На конференции Amphion Forum несколько дней назад студент с кафедры систем для определения вторжений Колумбийского университета Анг Куи (Ang Cui) прочитал доклад (слайды презентации, pdf) на тему эксплуатации уязвимостей в ядре CNU (Cisco Native Unix) в IP-телефонах Cisco 7975G, 7971G-GE, 7970G, 7965G, 7962G, 7961G, 7961G-GE, 7945G, 7942G, 7941G, 7941G-GE, 7931G, 7911G, 7906, 7971G-GE, 7970G, 7961G, 7961G-GE, 7941G, 7941G-GE и 7906.

Уязвимость в CNU чем-то похожа на недавно обнаруженную уязвимость в смартфонах на процессоре Exynos, то есть даёт приложению с правами пользователя доступ к физической памяти устройства. В данном случае это возможно по причине недостаточной проверки на безопасность вызовов функции syscall. Таким образом, злоумышленник получает возможность переписать произвольные фрагменты памяти ядра и запустить на исполнение любой код.

Анг Куи не только описал уязвимость, но и на практике продемонстрировал, как её можно эксплуатировать, например, для превращения IP-телефона Cisco в скрытое прослушивающее устройство незаметно для пользователя. Вредоносный код получает права рута в системе, получает доступ к цифровому сигнальному процессору (DSP) и интерфейсу управления устройством. Студент разработал патч, который осуществляет необходимые изменения в ядре и DSP, так что IP-телефон незаметно для владельца включает микрофон и начинает осуществлять скрытую прослушку и запись.

Во время своего выступления Анг Куи показал, как быстрее всего установить такой патч на любой IP-телефон. Для этого нужно сделать маленькую микросхему с соответствующей прошивкой, вставить её в Ethernet-порт телефона — и вынуть через секунду. После этого телефон «перепрошит» и может работать в качестве «жучка» и записывает все окружающие звуки. Установить патч можно и дистанционно, через интернет, хотя для этого придётся приложить некоторые усилия, чтобы пользователь запустил на исполнение файл. Благодаря уязвимости в CNU любая программа может получить права рута.

Анг Куи обнаружил также несколько библиотек от сторонних разработчиков на телефонах Cisco, в которых тоже есть уязвимости, пригодные для эксплуатации. Используя их, можно попробовать установить вредоносный код на устройство даже без уведомления пользователя. Впрочем, информацию об уязвимостях в сторонних библиотеках Анг Куи пока не выдал, пообещав раскрыть её на хакерской конференции 29C3 (29th Chaos Communication Congress), которая пройдёт с 27 по 30 декабря в Гамбурге.

Компания Cisco была предварительно уведомлена об уязвимости и ещё 2 ноября выпустила соответствующий патч для некоторых моделей телефонов (см. баг CSCuc83860). Этот патч рекомендуется установить всем пользователям как можно быстрее, поскольку эксплойт уже ушёл в открытый доступ. Интересно, что исследователь не смог найти в интернете файлы новой прошивки телефонов, то есть и владельцам аппаратов их так просто не скачать. Вероятно, нужно обращаться напрямую к производителю.

Для других моделей — в частности, 7971G-GE, 7970G, 7961G, 7961G-GE, 7941G, 7941G-GE и 7906 — патчей не выпущено, поскольку телефоны сняты с производства. Владельцам таких аппаратов рекомендуется купить более новую модель.

Уязвимость в IP-телефонах Анг Куи обнаружил в процессе работы над учебным проектом Gunman v2, в рамках которого они внедрили апдейт прошивки для сетевого принтера HP в обычный документ. После обработки такого документа эксплойт проникал в прошивку и мог распространять вредоносный код на компьютеры в локальной сети. По словам исследователя, сейчас большинство сетевых устройств — таких как принтеры и IP-телефоны — имеют уязвимости и представляют угрозу для безопасности локальной сети.

Анг Куи вспоминает историю годичной давности, когда некие неизвестные хакеры проникли в SCADA-систему водоснабжения одного из американских городов и вывели из строя водяной насос, лишив горожан питьевой воды.

На иллюстрации к той новости можно увидеть знакомую модель IP-телефона.

Оставить мнение