domingo, 6 de marzo de 2016

Los investigadores encuentran los teléfonos VoIP vulnerables a los ataques cibernéticos simples

Ha habido un resurgimiento de un exploit que se dirige a aparatos telefónicos de voz sobre IP (VoIP), de acuerdo con un informe reciente de sobre el alambre. Los teléfonos VoIP han sido durante mucho tiempo un objetivo de los ataques cibernéticos, por lo que los usuarios deben ser conscientes de la posible vulnerabilidad.Con base en los resultados de Reino Unido se investigador de seguridad Paul Moore, ciertos teléfonos VoIP, tales como los de snom y Cisco, tienen configuraciones predeterminadas que no son seguras sin modificación adicional. La configuración por defecto es basado en el navegador, pero la falta de prácticas de seguridad iniciales forzadas puede hacer que el instrumento sea abierto a un exploit.El problema con el programa de instalación por defectoMoore mostró que la configuración por defecto del teléfono snom tiene ninguna autenticación involucrados cuando se ejecuta después de un reinicio. No hay ningún nombre de usuario o la contraseña por defecto, ni siquiera el par admin / admin tan a menudo utilizado en los routers inseguros.Aunque la configuración tiene una alerta que indica que la contraseña no se ha establecido, es sólo una pantalla. El proceso de instalación en realidad no requiere que se establezca una contraseña, que es la raíz del problema.Este tipo de problema de configuración ha ocurrido antes. notas CVE-2015-0670 cómo teléfonos IP de Cisco de Small Business SPA 300 7.5.5 y 7.5.5 SPA 500 no soportan adecuadamente la autenticación, lo que les permite a atacantes remotos leer datos de audio-streaming o se originan las llamadas telefónicas a través de una petición XML diseñado.Sobre el VoIP ExploitMoore creó una situación, junto con dos de sus amigos investigador para demostrar la vulnerabilidad. Se lee el sitio de una amiga mientras él tenía una conversación privada con el otro a través de Skype.Un video en su blog muestra cómo el primer amigo obligó al teléfono de VoIP para llamar a un número de tarificación adicional y desactivado el altavoz. A menos que la víctima - en este caso, Moore - estaban mirando el teléfono, él o ella ni siquiera sabe que el teléfono estaba marcando.No sólo eso, sino que el atacante podría realizar, recibir y transferir llamadas, reproducir grabaciones, cargar nuevo firmware e incluso utilizar el dispositivo para la vigilancia encubierta.Cómo prevenirlaEn su página web, Moore recomienda los cuatro pasos siguientes para proteger los teléfonos de VoIP: Utilice contraseñas fuertes derivados de un gestor de contraseñas. Separar los teléfonos por virtual LAN / red, si es posible. Restringir el acceso a las interfaces de programación de aplicaciones, incluso si son accesibles solamente a nivel interno. Comprobar y actualizar el firmware de forma regular, lo que garantiza que no vuelve a la configuración predeterminada de seguridad después.Si bien estas son todas las sugerencias de sonido, el más apremiante es la de evaluar el proceso de configuración por defecto para un teléfono VoIP. Simplemente suponiendo que el fabricante ha permitido automáticamente algún tipo de seguridad no puede estar justificada.
F.IBM

No hay comentarios:

Publicar un comentario