Cisco: sus teléfonos VoIP tienen problemas de seguridad

Escrito por Adrián Crespo
Telefonía IP
1

Anteriormente fueron las Smart TV las que tenían problemas de seguridad y ahora es el turno para los teléfonos VoIP. Se trata de una nueva tecnología que si bien no es pionera, aún tiene una escasa penetración en los hogares de los usuarios y apenas gana terreno a la telefonía tradicional, algo que a día de hoy por ejemplo es lo que sucede en nuestro país. Sin embargo, en un congreso de seguridad celebrado en Hamburgo se ha detectado que los teléfonos VoIP de Cisco tienen problemas de seguridad.

Aunque no se trata de un problema destacable, sobre todo porque, como ya indicaremos más adelante, es necesario tener acceso físico al teléfono para conectar un “accesorio”, lo queremos destacar porque a día de hoy, todos los teléfonos de Cisco estarían afectados por el problema de seguridad, aunque la compañía ya ha afirmado que sólo sería el modelo 7900.

Todo parece indicar que el problema de seguridad está en el sistema operativo con el que es equipado estos teléfonos, es decir una versión del sistema operativo Unix, Cisco Native Unix.

Un sistema operativo poco depurado

Según el equipo de investigadores que han sido los encargados de detectar el problema de seguridad, afirman que el sistema operativo está muy poco trabajado, y posee errores de seguridad que permiten la modificación del sistema operativo por cualquier usuario y con cualquier tipo de permisos, llegando incluso a modificar la distribución de memoria del sistema operativo. Evidentemente, hablamos de cosas muy técnicas pero para ser más explícitos, las llamadas al sistema no son controladas y cualquier usuario puede hacerlas.

Ésto en un sistema operativo está controlado por los permisos de usuario y generalmente, sólo el administrador del sistema puede realizar este tipo de acciones.

Un servidor TFTP no seguro

Este tipo de teléfonos utilizan las conexiones TFTP en las conexiones LAN para comunicarse con otros teléfonos y con las bases inalámbricas o routers. Los investigadores aseguran que si uno de los teléfonos es comprometido, el resto de teléfonos pasaría a ser controlado por el atacante a través del teléfono comprometido.

Pero el comprometer un teléfono no es para nada sencillo, ya que es necesario disponer acceso físico a éste para poder conectar un receptor de Bluetooth, en el caso de que le teléfono no disponga de él. Posteriormente habría que emparejarlos y una vez emparejados y a través de una consola y aprovechándose de las llamadas sl sistema no controladas, podría activar el micrófono del teléfono que desease, hacer un volcado de las conversaciones, … en definitiva, controlar la red VoIP-LAN de teléfonos.

A día de hoy se considera una anécdota

Por lo menos para los usuarios, ya que este tipo de dispositivos son todavía muy escasos en los hogares españoles, pero a largo plazo podría convertirse en otro aspecto del que habría que preocuparse, porque alguien conectado a nuestro router podría estar controlando las conexiones de los teléfonos inalámbricos, conversaciones y todo lo relacionado con éstos.

Artículos de interés:

Fuente | The H Security


Continúa leyendo
  • Luis M

    Esos telefonos solo están en empresas ya que necesitas un CUCME (el call manager integrado en un router) o un CUCM (el gordo que tienen las grandes emrpesas con miles de euros en licencias). El tftp es inseguro, por eso se ponen en una vlan distinta al resto de dispositivos, el switch te asigna a esa vlan si por CDP detecta que el dispositivo conectado al switch es un teléfono… luego aún habiendo un bug, que los hay a cientos si se lee el bug toolkit de Cisco, es dificil de explotar.

    Un saludo

  • Pingback: Teléfonos snom UC edition: Todo lo que necesitas para VoIP()