Скрытая прослушка через IP-телефоны Cisco
На конференции Amphion Forum несколько дней назад студент с кафедры систем для определения вторжений Колумбийского университета Анг Куи (Ang Cui) прочитал доклад (слайды презентации, pdf) на тему эксплуатации уязвимостей в ядре CNU (Cisco Native Unix) в IP-телефонах Cisco 7975G, 7971G-GE, 7970G, 7965G, 7962G, 7961G, 7961G-GE, 7945G, 7942G, 7941G, 7941G-GE, 7931G, 7911G, 7906, 7971G-GE, 7970G, 7961G, 7961G-GE, 7941G, 7941G-GE и 7906.
Уязвимость в CNU чем-то похожа на недавно обнаруженную уязвимость в смартфонах на процессоре Exynos, то есть даёт приложению с правами пользователя доступ к физической памяти устройства. В данном случае это возможно по причине недостаточной проверки на безопасность вызовов функции syscall
. Таким образом, злоумышленник получает возможность переписать произвольные фрагменты памяти ядра и запустить на исполнение любой код.
Анг Куи не только описал уязвимость, но и на практике продемонстрировал, как её можно эксплуатировать, например, для превращения IP-телефона Cisco в скрытое прослушивающее устройство незаметно для пользователя. Вредоносный код получает права рута в системе, получает доступ к цифровому сигнальному процессору (DSP) и интерфейсу управления устройством. Студент разработал патч, который осуществляет необходимые изменения в ядре и DSP, так что IP-телефон незаметно для владельца включает микрофон и начинает осуществлять скрытую прослушку и запись.
Во время своего выступления Анг Куи показал, как быстрее всего установить такой патч на любой IP-телефон. Для этого нужно сделать маленькую микросхему с соответствующей прошивкой, вставить её в Ethernet-порт телефона — и вынуть через секунду. После этого телефон «перепрошит» и может работать в качестве «жучка» и записывает все окружающие звуки. Установить патч можно и дистанционно, через интернет, хотя для этого придётся приложить некоторые усилия, чтобы пользователь запустил на исполнение файл. Благодаря уязвимости в CNU любая программа может получить права рута.
Анг Куи обнаружил также несколько библиотек от сторонних разработчиков на телефонах Cisco, в которых тоже есть уязвимости, пригодные для эксплуатации. Используя их, можно попробовать установить вредоносный код на устройство даже без уведомления пользователя. Впрочем, информацию об уязвимостях в сторонних библиотеках Анг Куи пока не выдал, пообещав раскрыть её на хакерской конференции 29C3 (29th Chaos Communication Congress), которая пройдёт с 27 по 30 декабря в Гамбурге.
Компания Cisco была предварительно уведомлена об уязвимости и ещё 2 ноября выпустила соответствующий патч для некоторых моделей телефонов (см. баг CSCuc83860). Этот патч рекомендуется установить всем пользователям как можно быстрее, поскольку эксплойт уже ушёл в открытый доступ. Интересно, что исследователь не смог найти в интернете файлы новой прошивки телефонов, то есть и владельцам аппаратов их так просто не скачать. Вероятно, нужно обращаться напрямую к производителю.
Для других моделей — в частности, 7971G-GE, 7970G, 7961G, 7961G-GE, 7941G, 7941G-GE и 7906 — патчей не выпущено, поскольку телефоны сняты с производства. Владельцам таких аппаратов рекомендуется купить более новую модель.
Уязвимость в IP-телефонах Анг Куи обнаружил в процессе работы над учебным проектом Gunman v2, в рамках которого они внедрили апдейт прошивки для сетевого принтера HP в обычный документ. После обработки такого документа эксплойт проникал в прошивку и мог распространять вредоносный код на компьютеры в локальной сети. По словам исследователя, сейчас большинство сетевых устройств — таких как принтеры и IP-телефоны — имеют уязвимости и представляют угрозу для безопасности локальной сети.
Анг Куи вспоминает историю годичной давности, когда некие неизвестные хакеры проникли в SCADA-систему водоснабжения одного из американских городов и вывели из строя водяной насос, лишив горожан питьевой воды.
На иллюстрации к той новости можно увидеть знакомую модель IP-телефона.
Подробнее: http://www.xakep.ru/post/59824/default.asp
Дайджест новых статей по интернет-маркетингу на ваш email
Новые статьи и публикации
- 2024-11-15 » Перенос сайта на WordPress с одного домена на другой
- 2024-11-08 » OSPanel 6: быстрый старт
- 2024-11-08 » Как установить PhpMyAdmin в Open Server Panel
- 2024-09-30 » Как быстро запустить Laravel на Windows
- 2024-09-25 » Next.js
- 2024-09-05 » OpenAI рассказал, как запретить ChatGPT использовать содержимое сайта для обучения
- 2024-08-28 » Чек-лист: как увеличить конверсию интернет-магазина на примере спортпита
- 2024-08-01 » WebSocket
- 2024-07-26 » Интеграция с Яндекс Еда
- 2024-07-26 » Интеграция с Эквайринг
- 2024-07-26 » Интеграция с СДЕК
- 2024-07-26 » Интеграция с Битрикс-24
- 2024-07-26 » Интеграция с Travelline
- 2024-07-26 » Интеграция с Iiko
- 2024-07-26 » Интеграция с Delivery Club
- 2024-07-26 » Интеграция с CRM
- 2024-07-26 » Интеграция с 1C-Бухгалтерия
- 2024-07-24 » Что такое сторителлинг: техники и примеры
- 2024-07-17 » Ошибка 404: что это такое и как ее использовать для бизнеса
- 2024-07-03 » Размещайте прайс-листы на FarPost.ru и продавайте товары быстро и выгодно
- 2024-07-01 » Профилирование кода в PHP
- 2024-06-28 » Изучаем ABC/XYZ-анализ: что это такое и какие решения с помощью него принимают
- 2024-06-17 » Зачем вам знать потребности клиента
- 2024-06-11 » Что нового в работе Яндекс Метрики: полный обзор обновления
- 2024-06-11 » Поведенческие факторы ранжирования в Яндексе
- 2024-06-11 » Скорость загрузки сайта: почему это важно и как влияет на ранжирование
- 2024-05-27 » Подборка сервисов для расшифровки аудио в текст
- 2024-05-27 » PostgreSQL 16. Изоляция транзакций. Часть 2
- 2024-05-06 » Как настраивать конверсионные стратегии: работа над ошибками
- 2024-04-22 » Комментирование кода и генерация документации в PHP
Кто мало хочет, тот дешево стоит |
Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!
Как мы работаем
Заявка
Позвоните или оставьте заявку на сайте.
Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!
Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.
Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.
Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.