Un buco insanabile nel VoIP cinese?

Un buco insanabile nel VoIP cinese?

Polemica in corso tra un team di ricercatori e un produttore di dispositivi elettronici. Scovata una backdoor che non pare sarà chiusa tanto presto
Polemica in corso tra un team di ricercatori e un produttore di dispositivi elettronici. Scovata una backdoor che non pare sarà chiusa tanto presto

Milano – Trustwave , azienda specializzata in sicurezza, ha identificato e comunicato al produttore una potenziale vulnerabilità di una intera classi di apparati VoIP realizzati da un’azienda cinese: la linea GoIP di DblTek offrirebbe un accesso fin troppo facile a privilegi root all’interno del firmware dell’unità , l’azienda cinese è stata informata in anticipo del problema ma pare non abbia intenzione di sacrificare la semplicità della manutenzione da remoto a favore della inviolabilità del sistema.

Trustwave ha identificato inizialmente la vulnerabilità all’interno del Gateway 8 porte della linea GoIP di DblTek: le ricerche portate avanti hanno scoperto lo stesso tipo di problema in tutta la linea GoIP, ma ci sono dubbi anche su altre linee di prodotto che potrebbero condividere porzioni di codice con i device incriminati. Quello che ha scoperto Trustwave è che esiste un utente fantasma non documentato , “dbladm”, che ottiene accesso con privileggi root a una console Telnet semplicemente sfruttando un sistema di autenticazione fisso non basato su password e non modificabile.

Accedere con privilegi root al dispositivo costituisce un rischio non indifferente: il problema nasce dal fatto che non è necessario di fatto conoscere la password per accedere a questo account fantasma , e soprattutto Trustwave pare abbia di fatto deciso di non rimuovere questa porta di servizio (a tutti gli effetti una backdoor) e si sia limitata a provare a mascherare meglio la sua esistenza. I tecnici Trustwave non hanno più ricevuto alcuna risposta da parte dell’azienda: da qui la decisione di rendere pubblica la faccenda per consentire la massima diffusione della notizia tra gli interessati.

Trustwave sostiene di aver sviluppato exploit in grado di sfruttare questo tipo di situazione in tutte le versioni di firmware presenti sui dispositivi Trustwave, e di essere riuscita a individuare tramite una semplice ricerca in Rete un certo numero di dispositivi potenzialmente vulnerabili. Occorrerebbe un intervento del produttore per sistemare la questione , ma la scarsa reattività dell’azienda cinese per ora sembra lasciare l’intera questione in una condizione interlocutoria.

Luca Annunziata

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 6 mar 2017
Link copiato negli appunti