Атака по превращению IP-телефонов Avaya в прослушивающие радиопередатчики

Группа исследователей безопасности продемонстрирует на конференции RSA технику атаки, в результате которой при помощи двух 0-day уязвимостей удалось получить управление над IP-телефонами Avaya X 9608. Детали уязвимостей будут опубликованы в пятницу, на тот же день компанией Avaya запланирован выпуск обновления прошивки. Сообщается, что техника эксплуатации очень проста в использовании. С учётом того, что Avaya, наряду с Cisco, является лидером рынка, проблеме подвержены миллионы устройств.

Для демонстрации степени важности проблемы подготовлен прототип вредоносного ПО, удалённо получающий контроль над устройством и переводящий IP-телефон в режим прослушивания окружающих разговоров. Для вывода перехваченных разговоров плата IP-телефона переводится в режим радиопередатчика (передатчик используется для беспроводных трубок) и в эфир транслируются данные с включенного микрофона. При помощи поблизости размещённого приёмника можно услышать все разговоры в помещении, в котором используется IP-телефон. Отсутствие трансляции перехваченных данных по сети позволяет совершать атаку без выявления аномальной активности корпоративными системами обнаружения вторжений.

При этом штатные функции IP-телефона сохраняются и пользователи могут совершать звонки, не подозревая о прослушивании. Вредоносный код в реальном времени отслеживает начало звонка и осуществляет его обработку в штатном режиме. Кроме того, отмечается, что похожие атаки по организации утечки данных могут быть организованы в отношении другой офисной техники, например, для принтеров и маршрутизаторов.

Поділіться своєю любов'ю

Залишити відповідь

0 комментариев
Новіші
Старіші Найпопулярніші
Вбудовані Відгуки
Переглянути всі коментарі
0
Ми любимо ваші думки, будь ласка, прокоментуйте.x