12 mar 2013

Vulnerabilidad crítica en Cisco IP Phones (¿parcheaste tu teléfono?)

Se ha hallado una vulnerabilidad en todos los teléfonos IP de Cisco actuales [PDF], una de las marcas de mayor venta de telefonía IP del mundo. La vulnerabilidad permite a un atacante tomar el control completo de los dispositivos, de acuerdo con científicos de la Universidad de Columbia.

"Una vez dentro, el atacante puede utilizar micrófonos del teléfono para exfiltrar sigilosamente datos de audio en cualquier momento, independientemente de si una llamada está en curso", dijo Cui Ang, uno de los científicos que descubrieron la vulnerabilidad. El teléfono hackeado puede infectar a otros teléfonos en la misma red y atacar los ordenadores y dispositivos conectados, como impresoras, añade.

Los investigadores de Columbia informaron de la vulnerabilidad a Cisco, el 22 de octubre, a los pocos días de descubrir y verificar el error. La compañía ha lanzado un parche, pero no está claro cuántos teléfonos siguen siendo vulnerables.

"Podríamos convertir un teléfono en un walkie-talkie reescribiendo el software con 900 bytes de código. A los 10 minutos, podriamos comprometer cada teléfono en la red, y oír todo", dice Cui.

Cisco produce los teléfonos que son utilizados por el gobierno federal de los EE.UU., el sector financiero, y muchas grandes empresas privadas. Michael Costello, otro científico utilizó Google para encontrar fotos de los teléfonos de Cisco en la Casa Blanca, Air Force One, un laboratorio nacional, y en oficina del ex-director de la CIA David Petraeus. "Tener una vulnerabilidad en un teléfono como este te abre los oídos en muchos rascacielos y ciudades del mundo", dijo Cui.

Los investigadores encontraron "errores explotables" en el kernel del sistema operativo basado en Linux del teléfono, encargado de controlar todos los demás programas. El error puede dar a intrusos acceso total a los teléfonos.

Los investigadores desarrollaron un dispositivo que llaman "la Thingp3wn3r", con el cual se puede conectar al teléfono por Bluetooth. Aunque el ataque que los investigadores desarrollaron se basa en el acceso físico al teléfono de destino, Cui dice que también podrían comprometer teléfonos Cisco remotamente a través de Internet.


Cisco publicó el parche para la vulnerabilidad el 20 de noviembre y Cui y sus colegas detallaron sus hallazgos en el Foro Amphion en San Francisco el pasado 5 de diciembre [PDF]. El problema es que este parche sorprendentemente "no está disponible para su descarga en el sitio web del fabricante sino que hay que solicitarlo expresamente".

Cristian de la Redacción de Segu-Info

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!