Тел.: +996550559825, +996700511045, +996312379145

Группа исследователей безопасности продемонстрирует на конференции RSA технику атаки, в результате которой при помощи двух 0-day уязвимостей удалось получить управление над IP-телефонами Avaya X 9608. Детали уязвимостей будут опубликованы в пятницу, на тот же день компанией Avaya запланирован выпуск обновления прошивки. Сообщается, что техника эксплуатации очень проста в использовании. С учётом того, что Avaya, наряду с Cisco, является лидером рынка, проблеме подвержены миллионы устройств.

Для демонстрации степени важности проблемы подготовлен прототип вредоносного ПО, удалённо получающий контроль над устройством и переводящий IP-телефон в режим прослушивания окружающих разговоров. Для вывода перехваченных разговоров плата IP-телефона переводится в режим радиопередатчика (передатчик используется для беспроводных трубок) и в эфир транслируются данные с включенного микрофона. При помощи поблизости размещённого приёмника можно услышать все разговоры в помещении, в котором используется IP-телефон. Отсутствие трансляции перехваченных данных по сети позволяет совершать атаку без выявления аномальной активности корпоративными системами обнаружения вторжений.

При этом штатные функции IP-телефона сохраняются и пользователи могут совершать звонки, не подозревая о прослушивании. Вредоносный код в реальном времени отслеживает начало звонка и осуществляет его обработку в штатном режиме. Кроме того, отмечается, что похожие атаки по организации утечки данных могут быть организованы в отношении другой офисной техники, например, для принтеров и маршрутизаторов.

http://www.opennet.ru/opennews/art.shtml?num=39201