На борту VoIP телефонов от компании Cisco обнаружили "шпионскую" уязвимость

2012-12-18, Автор - Hardmind; [1544]
Конец декабря 2012 года приносит уже самые разные новости, порой не самые приятные. Несмотря на множественные достижения в разработках «умной» техники на ряду с самой обычной, был обнаружен ряд критических уязвимостей в новых устройствах. Совсем недавно в телевизорах Samsung линейки Smart TV обнаружили критическую уязвимость, как сегодня стало известно, что независимый специалист по информационной безопасности Энг Ку с уверенностью заявил, что он смог обнаружить серьезную уязвимость в Voip-телефонах компании Cisco Systems.
По его словам, обнаруженная уязвимость «трансформирует» телефоны в прослушивающие устройства в буквальном значении. Атака базируется на многочисленных уязвимостях, обнаруженных в интерфейсе системных вызовов ядра Cisco Native Unix. Мистер Ку утверждает, что данный интерфейс не имеет должной системы проверки вводных параметров. Из-за этого «дефицита» память ядра программного обеспечения может быть довольно легко модифицирована из обычного пользовательского пространства и выполнить произвольный код в программной оболочке. Таким образом, новенькая манипуляция дает злоумышленнику возможность стать root-пользователем и получить контроль над цифровым процессором телефона, его экраном вместе с клавишами вызова. Ку продемонстрировал свою находку во время конференции Ampion Forum, которая проходила в Университете Колумбии в США.

Он продемонстрировал принцип работы кода, которые позволяет удаленно подключиться по IP-сети к микрофону и динамику телефона. Таким образом, благодаря использованию кода в реальном времени можно слушать переговоры пользователей Voip-телефонов. Кроме того, специалист по информационной безопасности представил и свою разработку – собранную им небольшую плату, с помощью которой в реальном времени можно передавать данные, проводимые через штатный Ethernet-порт с подключенным к нему Voip-телефоном. Плата дает возможность подключаться в режиме «по требованию» к телефону и прослушивать разговоры.

«Плюсы» такого подхода заключаются в том, что полученная информация снимается с устройства еще до того, как она попадает под процесс шифрования, и получателю фактически неважно, какие именно алгоритмы защиты в телефоне применяют, так как получает он информацию одновременно с ее обработкой со стороны телефона. Специалист говорит, что проблема решается простым обновлением ряда системных компонентов на пару с повышением защиты в программном обеспечении от непривилегированных процессов.

Также молодой исследователь не исключает того факта, что реальные злоумышленники уже могли воспользоваться проблемой. Что касается компании Cisco, там уже заявили, что их лучшие сотрудники уже трудятся над обновленной версией прошивки ASAP, которая не будет иметь указанных проблем.

Комментарии:
Последние комментарии на сайте:
Поделиться в социальных сетях:


Candy Hoover Group подвела итоги 2017 го...
Candy Hoover Group подвела итоги 2017 го16 февраля в Москве состоялась пресс-конференция Candy Hoover Group, на которой были подведены итоги прош...
Предварительный обзор Corsair K63 Wirele...
Предварительный обзор Corsair K63 WireleБуквально несколько недель назад мы говорили о том, что мембранные клавиатуры ушли далеко вперед в сравне...
Обзор Cash Inc. Заработаем виртуальные м...
Обзор Cash Inc. Заработаем виртуальные мЯ могу смело сказать, что разработчики большинства мобильных продуктов не делают ничего, чтобы пользовате...
Предварительный обзор HP EliteDisplay Z2...
Предварительный обзор HP EliteDisplay Z2Современный рынок мониторов постепенно меняется в сторону 4К и этот формат уже стал более-менее доступным...
Обзор Secret of Mana. Ремейк, который ст...
Обзор Secret of Mana. Ремейк, который стСтоит сказать, что ремастеред Secret of Mana будет интересен в первую очередь тем пользователям, которые ...
Обзор Skyway Energy Fast. Беспроводная з...
Обзор Skyway Energy Fast. Беспроводная зБеспроводные зарядные устройства постепенно набирают высокую популярность среди пользователей флагманских...
Обзор Armored Warfare: Проект Армата. Ка...
Обзор Armored Warfare: Проект Армата. КаИгра Armored Warfare: Проект Армата вышла в свет относительно недавно - мы писали обзор где-то в 2015 год...
Обзор Cablexpert CC-USB2-AMLM31-1M. Это ...
Обзор Cablexpert CC-USB2-AMLM31-1M. Это Я обратил внимание на кабель Cablexpert CC-USB2-AMLM3-1M исключительно потому, что там в комплекте был пе...
Предварительный обзор Gigabyte Aorus AC3...
Предварительный обзор Gigabyte Aorus AC3Большинство производителей компьютерного железа стали выпускать свои брендрованные компьютерные корпуса. ...
Предварительный обзор IN WIN 305. Слишко...
Предварительный обзор IN WIN 305. СлишкоБольшинство современных корпусов за приличные деньги выглядят красиво. То есть, если вы хотите найти себе...
Предварительный обзор LG 38WK95C. Вот эт...
Предварительный обзор LG 38WK95C. Вот этДостаточно часто случаются ситуации, когда производитель показывает крутой продукт с отличными характерис...
Обзор Kingdom Come: Deliverance. Бриллиа...
Обзор Kingdom Come: Deliverance. БриллиаНа протяжении достаточно длительного времени мы слышали много информации об игре Kingdom Come: Deliveranc...
МегаОбзор
МегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2018 © MegaObzor