Podczas konferencji Black Hat poinformowano, że systemy VoIP korzystające z oprogramowania soft phone, czyli ze zwykłego peceta zamiast z dedykowanego sprzętu, są podatne na tysiące potencjalnych luk. Firma Siphera Systems pokazała technikę, która umożliwia zdalne przejęcie kontroli nad pecetem korzystającym z oprogramowania VoIP oraz protokołu SIP (Session Initiation Protocol).
Specjaliści byli w stanie przejąć kontrolę nad komputerem dzięki doprowadzeniu do błędu przepełnienia bufora oraz zainstalowanie szkodliwego oprogramowania podczas rozmowy rozpoczętej za pomocą protokołu SIP. Wykorzystali przy tym luki zarówno w SIP jak i w samym oprogramowaniu VoIP. Programy korzystające z SIP pozostawiają otwarte porty 5060 oraz 5061. Są one zawsze otwarte a nie, jak ma to miejsce w przypadku np. HTTP, otwierane tylko w razie potrzeby.
Krishna Kurapati, założyciel Sipery, poinformował, że jego firma odkryła w technologii VoIP ponad 20000 potencjalnych błędów. Współczesne oprogramowanie antywirusowe nie jest w stanie zapobiec atakowi na nie.
Zagrożenie jest tym większe, iż przedsiębiorstwa coraz częściej uruchamiają VoIP poza swoimi wewnętrznymi sieciami, umożliwiając pracownikom łączenie się z firmą z domu. Przejęcie kontroli nad prywatnym komputerem jest zwykle łatwiejsze, a dzięki temu cyberprzestępca zyska możliwość ataku na sieć firmy.
Źródło: ArcaBit