IP-телефоны Cisco SPA300/500 уязвимы к удалённой прослушке

IP-телефоны Cisco SPA300/500 уязвимы к удалённой прослушке

Популярные IP-телефоны Cisco серий SPA300 и SPA500, как выяснилось, уязвимы к удалённой прослушке. Теоретически, злоумышленник может удалённо включить микрофон и слышать всё, что происходит в комнате с телефоном. Кроме того, он может удалённо позвонить с этого телефона куда-нибудь.

Данную уязвимость, среди прочих, обнаружил специалист по безопасности Крис Уоттс (Chris Watts), директор австралийской ИБ-компании Tech Analysis. В результате аудита указанных устройств составлены отчёты об уязвимостях с классификаторами CVE-2015-0670, CVE-2014-3313 и CVE-2014-3312, причём первая из них самая опасная, пишет xakep.ru.

Баг связан с некорректными правилами аутентификации в настройках по умолчанию. В результате, злоумышленник может послать специально составленный XML-запрос, который будет выполнен на IP-телефоне.

Как обычно, доступные через Сеть устройства той или иной модели находятся через поисковую систему Shodan.

Компания Cisco подтвердила факт наличия такой уязвимости. Правда, она назвала «маловероятной» возможность её эксплуатации, а поэтому не признала её достаточно серьёзной. Владельцам IP-телефонов Cisco SPA300 и SPA500 рекомендуется включить аутентификацию при исполнении XML в настройках (XML Execution) и не допускать в локальную сеть посторонних. Разумеется, телефон не должен «светиться» в интернете.

Android научится сохранять следы атак шпионского софта

Google начала разворачивать в Android новую функцию Intrusion Logging, которая должна помочь исследователям разбирать атаки с использованием шпионского софта и криминалистических инструментов для извлечения данных со смартфонов. Функция входит в Advanced Protection Mode — специальный режим усиленной защиты Android для пользователей из группы риска: журналистов, правозащитников, активистов и т. п.

Суть Intrusion Logging в том, что Android будет собирать отдельный набор журналов с событиями, которые могут указывать на взлом или попытку компрометации устройства.

Эти данные должны помочь экспертам понять, что происходило со смартфоном, когда и каким способом его могли атаковать. Google разработала функцию при участии Amnesty International.

В организации отмечают, что раньше анализ Android-устройств был заметно сложнее, чем iPhone: системные логи не были рассчитаны на расследование вторжений, быстро перезаписывались и часто не сохраняли следы атаки.

Новый механизм будет раз в день собирать логи, шифровать их и загружать в Google-аккаунт пользователя. Это важно: если шпионский софт уже попал на устройство, он не сможет просто удалить локальные следы атаки.

При этом Google утверждает, что не имеет доступа к содержимому журналов — расшифровать и передать их исследователям может только сам пользователь.

Intrusion Logging фиксирует, например, разблокировку телефона, установку и удаление приложений, подключения к сайтам и серверам, использование Android Debug Bridge, а также попытки удалить сами журналы. Последнее может быть отдельным сигналом, что кто-то пытается скрыть следы взлома.

Такие данные могут показать, подключался ли смартфон к инструменту вроде Cellebrite, пытались ли с него извлечь данные, устанавливалось ли на устройство шпионское ПО или сталкерское приложение, а также открывал ли телефон вредоносные сайты или серверы, используемые для атаки.

Пока у функции есть ограничения. Intrusion Logging нужно включать вручную вместе с Advanced Protection Mode. Кроме того, сейчас она доступна только на устройствах Pixel с декабрьским обновлением Android 16 и новее, а смартфон должен быть привязан к Google-аккаунту.

Есть и вопрос приватности: журналы могут содержать историю подключений и браузерной активности. Поэтому пользователю придётся самому решать, готов ли он передавать такие данные исследователям при расследовании возможной атаки.

RSS: Новости на портале Anti-Malware.ru