Cómo hackear Teléfonos Avaya con un Simple Editor de Texto

En la conferencia RSA 2015 una investigación demostró que los teléfonos de oficina de Ethernet de Avaya  pueden verse comprometidos con sólo un simple editor de texto.



En la conferencia RSA 2015 en San Francisco, el Dr. Ang Cui de doctorado de la Universidad de Columbia y cofundador de Seguridad de Red Ballon anunció que los teléfonos de oficina Ethernet de Avaya pueden verse comprometidos con sólo un simple editor de texto, que contiene algunas líneas de python.
Dr. Ang Cui explicó que esta vulnerabilidad se encontró el año pasado en los telefonos de Avaya one-X (incluyendo los modelos 96xx), y se encontró por accidente cuando trataban de aprovechar otra vulnerabilidad.

Ang Cui durante la conferencia RSA 2015

Para aprovechar la vulnerabilidad el dispositivo necesita simplemente ser conectado a través de la red, el atacante de esta manera es capaz de comprometer el sistema operativo incorporado.
"Se puede entrar este teléfono con un editor de texto y obtener root en todos los teléfonos vulnerables a este ataque para siempre, hasta que sea tirado a la basura ", explica el Dr. Ang Cui.
"Cada teléfono Avaya por ahí que tiene esta vulnerabilidad trabaja con un usuario root y una contraseña nula (sin contraseña). Una vez que alguien ha hecho esto, sólo una vez, hay poco que hacer para garantizar que [el teléfono] ha sido borrado ... se puede ver todos los paquetes, pero al final del día se tiene cero visibilidad de lo que sucede dentro del dispositivo. "
 Hay una actualización de firmware que podría corregir problemas como éste, pero como señala el experto hay otras cuestiones de seguridad a tener en cuenta.

"Mi definición de actualización de firmware es cambiar vulnerabilidades conocidas por desconocidas", dijo.

Otro factor a considerar es que la actualización del firmware es difícil distribuirlo a cada teléfono Avaya en el mundo, por lo que sera muy común encontrar teléfono Avaya vulnerables.

La explotación en sí no es muy difícil, el hack costo alrededor de $2,000 durante un par de meses, pero el experto no ha proporcionado públicamente más detalles sobre el hack por razones obvias.

Las conclusiones fueron:

Explotación Embedded no es "cosa siguiente nivel"
Explotación Embedded es barato
Explotación Embedded es eficaz
Explotación Embedded es persistente
Explotación Embedded no tiene defensa

Los usuarios pueden descargar las diapositivas aquí [PDF].
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular