В Voip-телефонах Cisco обнаружена серьезная уязвимость

В Voip-телефонах Cisco обнаружена серьезная уязвимость

Независимый специалист по информационной безопасности Энг Ку говорит, что ему удалось обнаружить серьезную уязвимость в Voip-телефонах компании Cisco Systems. Фактически, уязвимость превращает телефоны в прослушивающие устройства. По его словам, атака базируется на многочисленных уязвимостях, обнаруженных в интерфейсе системных вызовов ядра Cisco Native Unix.

Ку говорит, что данный интерфейс не имеет должной системы проверки вводных параметров, из-за чего память ядра программного обеспечения можно довольно легко модифицировать из обычного пользовательского пространства и выполнить произвольный код в программной оболочке.

В ряде случаев данная манипуляция позволяет злоумышленнику стать root-пользователем и получить контроль над цифровым процессором телефона, его экраном и клавишами вызова. Сам Ку показал на конференции Ampion Forum, проходившей в Университете Колумбии в США, код, позволявший удаленно подключиться по IP-сети к микрофону и динамику телефона, что позволяло в реальном времени слушать переговоры пользователей Voip-телефонов, cybersecurity.ru.

Также он представил собранную им небольшую плату, позволяющую в реальном времени передавать данные, проводимые через штатный Ethernet-порт, к которому подключен Voip-телефон. Через плату возможно подключаться в режиме "по требованию" к телефону и прослушивать разговоры. Преимущество такого подхода заключается в том, что данные снимаются с устройства еще до того, как они шифруются, и получателю фактически неважно, какие именно алгоритмы защиты в телефоне применяют, так как получает он информацию одновременно с ее обработкой со стороны телефона.

При всей серьезности проблемы, специалист говорит, что решается она простым обновлением ряда системных компонентов, а также повышением защиты в ПО от непривилегированных процессов. Также исследователь не исключает, что кто-либо из реальных злоумышленников уже мог воспользоваться проблемой, так как она всплывает при первом же серьезном аудите безопасности программного обеспечения Voip-телефона.

В Cisco говорят, что готовят обновленную версию прошивки ASAP, которая не будет иметь указанных проблем.

Яндекс Pay перестал работать у части пользователей IPv6

Пользователи начали замечать странное поведение приложения Яндекс Pay — оно может отказывать в работе тем, кто выходит в интернет через IPv6, особенно если используется 6in4-туннель (например, Hurricane Electric).

На проблему обратил внимание пользователь «Хабра» с ником po3dno. По его словам, это проявляется следующим образом: если открыть pay.yandex.ru в браузере, сервис работает нормально: определяется IPv4-адрес, и личный кабинет доступен без ограничений.

А вот в мобильном приложении ситуация другая. Оно, как утверждается, делает запросы по IPv6, определяет адрес как «не российский» — и на этом всё: доступ блокируется.

Получается парадоксальная ситуация: один и тот же пользователь с одного устройства может пользоваться сервисом через браузер, но не может через официальное приложение.

Судя по описанию, проблема связана именно с особенностями определения геолокации по IPv6. В случае с туннелями вроде 6in4 трафик может выходить через зарубежные точки, из-за чего сервис воспринимает пользователя как находящегося вне России.

Официальных комментариев от Яндекса на момент появления жалоб не было. Пока же для пользователей с IPv6 единственным рабочим вариантом остаётся доступ через браузер либо отключение туннеля.

Напомним, вчера мы писали, что у части российских пользователей с включёнными средствами обхода блокировок (VPN) перестали частично открываться или вовсе работать сайты и приложения крупных российских платформ, включая «Яндекс», VK, маркетплейсы и банковские сервисы.

RSS: Новости на портале Anti-Malware.ru