Две недели назад студент кафедры систем для определения вторжений Колумбийского университета Анг Куи (Ang Cui) опубликовал доклад на тему эксплуатации уязвимостей в ядре CNU (Cisco Native Unix) в IP-телефонах Cisco 7975G, 7971G-GE, 7970G, 7965G, 7962G, 7961G, 7961G-GE, 7945G, 7942G, 7941G, 7941G-GE, 7931G, 7911G, 7906, 7971G-GE, 7970G, 7961G, 7961G-GE, 7941G, 7941G-GE и 7906.

Из-за недостаточной проверки на безопасность вызовов функции syscall злоумышленник получает возможность переписать произвольные фрагменты памяти ядра и запустить на исполнение любой код. Как и обещал, Анг Куи представил доклад на хакерской конференции 29C3 (29th Chaos Communication Congress), которая прошла с 27 по 30 декабря в Гамбурге.

В своей презентации автор показал, как можно эксплуатировать уязвимость для незаметного превращения IP-телефона Cisco в прослушивающее устройство. Вредоносный код получает права рута в системе, получает доступ к цифровому сигнальному процессору (DSP) и интерфейсу управления устройством. Студент разработал патч, который осуществляет необходимые изменения в ядре и DSP, так что IP-телефон незаметно для владельца включает микрофон и начинает скрытую прослушку и запись. 2 ноября вышел апгрейд прошивки для некоторых моделей телефонов, в то время как для более старых моделей новые прошивки не выпущены, потому что они сняты с производства.

«Один тот факт, что ты параноик, не означает, что твой телефон не записывает всё, что ты скажешь», — под таким девизом Анг Куи начал свою презентацию, которую можно посмотреть на видео.


Видеофайл в формате flv

Оставить мнение