很多IP辦公電話,存在很多漏洞讓黑客鉆空子。通過電話,某些人可以用設備遠程監(jiān)控你。Red Ballon Security創(chuàng)始人AngCui發(fā)現(xiàn)了思科電話的重大問題。下面是AngCui就此事的敘述:
大家好,我叫AngCui,我是RedBallonSecurity創(chuàng)始人兼首席科學家。一個黑客可以通過電話監(jiān)聽這個屋子無論電話是否在使用。
我們來看Cisco電話,分別來看,看上去不像電話而像電腦。他有硬盤、屏幕、撥號盤,同時還有很脆弱的軟件。
我們將這個“電腦”中的固件剝離,列出疑似漏洞之處。在2個半月之后,我們發(fā)現(xiàn)了系統(tǒng)中能夠被攻擊者接觸到的漏洞。
如果一個人能在你手機里的程序、固件中暢通無阻的話他會做什么?他們一定會監(jiān)聽你打電話,也許還會知道你什么時候給誰打電話,還遠遠不止這些。
話筒從來不會關(guān)閉,黑客就能聽到所有手機收錄的內(nèi)容,100%的內(nèi)容,從不停止。
為了實現(xiàn)這種黑客行為,以及其他我們已經(jīng)公布的基于IP電話的黑客攻擊,根本用不上物理接入,可以在網(wǎng)上遠程攻擊。事實上幾年前我們就在defcon上演示過,利用中斷重啟黑入打印機再利用打印機黑入路由,用路由黑入電話。這一切在臺上實時進行的。所以,一個黑客是完全可以利用你桌上的IP電話穿過防火墻從不知名的網(wǎng)絡發(fā)起攻擊的。
在我們可以訪問話筒時,這一切變得更有趣了。我們講所有數(shù)據(jù)輸入一個語音-文字引擎,輸出直接發(fā)布推特。直接在推特上看而不用聽那些語音對話。
這是硬件設備內(nèi)含漏洞的一個很好的研究產(chǎn)出,我們很高興與Cisco緊密合作,提出了這一漏洞。
我們將此公布給他們,他們快速反應針對具體安全問題打了補丁,同時樂見到他們把固件也升級了,這些IP電話升級后不再具有這一具體的安全隱患。
現(xiàn)在有幾個問題:一個是,根據(jù)我們調(diào)查,很少有人升級固件,但希望你重視起來??赡芎芏嗳瞬粫皶r升級設備的固件,事實上,保持設備固件與時俱進很難做到。所以即便供應商發(fā)布了Cisco電話的安全補丁,所有人都安裝應用的比例也極低。
第二,這不是個例。我們研究的眾多IP電話,都存在讓人攻擊并竊聽的安全漏洞。如果你桌上有IP電話,意味著存在像我們對Cisco電話做的那樣被竊聽的可能。