Ha
habido un resurgimiento de un exploit que se dirige a aparatos
telefónicos de voz sobre IP (VoIP), de acuerdo con un informe reciente
de sobre el alambre. Los teléfonos VoIP han sido durante mucho tiempo un objetivo de los
ataques cibernéticos, por lo que los usuarios deben ser conscientes de
la posible vulnerabilidad.Con
base en los resultados de Reino Unido se investigador de seguridad Paul
Moore, ciertos teléfonos VoIP, tales como los de snom y Cisco, tienen
configuraciones predeterminadas que no son seguras sin modificación
adicional. La configuración por defecto es basado en el navegador, pero la falta
de prácticas de seguridad iniciales forzadas puede hacer que el
instrumento sea abierto a un exploit.El problema con el programa de instalación por defectoMoore
mostró que la configuración por defecto del teléfono snom tiene ninguna
autenticación involucrados cuando se ejecuta después de un reinicio. No hay ningún nombre de usuario o la contraseña por defecto, ni
siquiera el par admin / admin tan a menudo utilizado en los routers
inseguros.Aunque la configuración tiene una alerta que indica que la contraseña no se ha establecido, es sólo una pantalla. El proceso de instalación en realidad no requiere que se establezca una contraseña, que es la raíz del problema.Este tipo de problema de configuración ha ocurrido antes. notas CVE-2015-0670 cómo teléfonos IP de Cisco de Small Business SPA
300 7.5.5 y 7.5.5 SPA 500 no soportan adecuadamente la autenticación, lo
que les permite a atacantes remotos leer datos de audio-streaming o se
originan las llamadas telefónicas a través de una petición XML diseñado.Sobre el VoIP ExploitMoore creó una situación, junto con dos de sus amigos investigador para demostrar la vulnerabilidad. Se lee el sitio de una amiga mientras él tenía una conversación privada con el otro a través de Skype.Un
video en su blog muestra cómo el primer amigo obligó al teléfono de
VoIP para llamar a un número de tarificación adicional y desactivado el
altavoz. A menos que la víctima - en este caso, Moore - estaban mirando el
teléfono, él o ella ni siquiera sabe que el teléfono estaba marcando.No sólo eso, sino que el atacante podría realizar, recibir y
transferir llamadas, reproducir grabaciones, cargar nuevo firmware e
incluso utilizar el dispositivo para la vigilancia encubierta.Cómo prevenirlaEn
su página web, Moore recomienda los cuatro pasos siguientes para
proteger los teléfonos de VoIP: Utilice contraseñas fuertes derivados de
un gestor de contraseñas. Separar los teléfonos por virtual LAN / red, si es posible. Restringir el acceso a las interfaces de programación de aplicaciones, incluso si son accesibles solamente a nivel interno. Comprobar y actualizar el firmware de forma regular, lo que garantiza
que no vuelve a la configuración predeterminada de seguridad después.Si
bien estas son todas las sugerencias de sonido, el más apremiante es la
de evaluar el proceso de configuración por defecto para un teléfono
VoIP. Simplemente suponiendo que el fabricante ha permitido automáticamente algún tipo de seguridad no puede estar justificada.
F.IBM
No hay comentarios:
Publicar un comentario