Nouveau patch pour les téléphones IP Cisco
Cisco a prévu de sortir un autre patch pour corriger une faille dans ses téléphones VoIP. Le premier correctif n'a pas résolu définitivement le problème qui permettait à des pirates d'écouter les conversations.
Il semblerait qu'il y est encore de la friture sur la ligne des téléphones VoIP de Cisco, victime d'une faille. Le correctif proposé par l'équipementier ne résout pas le problème et le pousse a en proposer rapidement un autre. Cette vulnérabilité est une parmi de nombreuses découvertes par Slavatore Stolfo, professeur d'informatique et Ang Cui, doctorant au sein du département ingénierie de l'université de Columbia. Les deux chercheurs, qui ont reçu un financement de la DARPA (Defense Advanced Research Projects Agency), ont analysé le firmware sous Unix des téléphones Cisco. Ils ont découvert qu'il était possible d'écouter les conversations en trafiquant un téléphone IP de la série 7900 avec un logiciel en version 9.3.1-ES10.
Leur attaque a été présentée à la conférence du Chaos Computer à Hambourg le mois dernier. Cet exploit est anonyme, l'utilisateur ne sait pas qu'il est espionné, précise les scientifiques. L'attaquant peut donc enclencher le micro et enregistrer les conversations. Pour leur démonstration, Ang Cui a conçu un petit dispositif filaire qu'il appelle le « thingp3wn3r ». Ce dernier injecte le code d'attaque en le connectant sur le port RJ11 du téléphone. Il a ensuite dialoguer à distance avec le module via un mobile et la connexion Bluetooth. Les deux spécialistes affirment que le téléphone pourrait être attaqué directement en pénétrant le réseau d'entreprise.
Le module thingp3wn3r utilisé pour l'attaque
Un correctif permanent attendu et une technologie de défense en préparation
L'équipementier a indiqué que son A-Team (en charge des questions de sécurité) travaille sur des mesures d'atténuation et un correctif permanent. Cisco prévoit de publier cette semaine un avis de sécurité et un document détaillé de contre-mesures. Dans le premier bulletin de sécurité, le groupe américain décrivait la faille comme une erreur de validation du système d'appels réalisée par le noyau du terminal.
Une solution est apportée par Ang Cui qui a travaillé sur une technologie de défense nommée « logiciels symbiotes ». Elle a été créée pour protéger les systèmes embarqués comme les imprimantes ou les routeurs contre les injections de code. Le chercheur prévoit de le démontrer dans une prochaine conférence.