Te podrían espiar desde tu teléfono VOIP

0

Se ha descubierto un exploit -bastante simple- que permitiría a un delincuente espiar desde tu teléfono VOIP, aprovechándose de unas contraseñas inseguras utilizadas en teléfonos Voice Over IP. De este modo, podrían recopilar tu historial de conversaciones y grabarlas.

Teléfono VOIP Snom

Te podrían espiar desde tu teléfono VOIP

Debemos este descubrimiento a Paul Moore, quien escribe en su sitio web como se le vino a la mente dicha posibilidad, cuando estaba presenciando la instalación de varios puntos de acceso y puestos de teléfono VOIP en una empresa, con el objeto de mejorar las medidas de seguridad y establecer una serie de buenas prácticas.

Sin perjuicio de que dicha empresa estuviera utilizando equipamiento de calidad -Cisco, Snom y Ubiquiti concretamente- el personal con el que estaba trabajando el experto Paul Moore veía innecesario modificar las credenciales predefinidas de cada teléfono VOIP.

Símplemente usaremos los predefinidos. Esta contraseña nos servirá, por ahora.

Fué entonces cuando, sintiendo la llamada del reto, Moore decidió poner a prueba la seguridad de las credenciales predefinidas de un teléfono VOIP medio.

snom

 

Un teléfono VOIP emplea credenciales inseguras por defecto

Después de resetear un teléfono VOIP Snom 320 a sus valores de fábrica, Moore se dió cuenta de que el producto ni siquiera contaba con mecanismo de autenticación. Es decir, no se comprobaba la identidad de quien lo pretendía utilizar. Además, el aparato aceptaría incluso una contraseña de un caracter como un cambio válido. ¡Doble fallo!

 

Muchos pensarán “eso no tiene importancia porque el teléfono VOIP está situado detrás de un Firewall”. Bien, según Moore ha descubierto esto no es así.

Con ayuda de otros 2 miembros de la comunidad de ciberseguridad, Per Thorsheim y Scott Helme, Moore demostró como lo único que un atacante precisa para conseguir el objetivo es engañar a un usuario, llevándolo a un sitio web malicioso donde se albergue el “Payload” o carga de malware. 

Como explica Moore, un atacante podría incluso vulnerar el dispositivo, de forma que sea capaz de espiar a objetivos sin que estén utilizando activamente el teléfono:

Sin saberlo, Per ha forzado mi telégono VOIP para llamar a un número de tarificación adicional, desactivando además el altavoz. Así que, salvo que esté mirando activamente el teléfono, no sé que está llamando. ¿Qué podría hacer un atacante después? Realmente nada. Hacer llamadas, recibir llamadas, transferir llamadas (incluso antes de que el teléfono suene), ejecutar grabaciones, actualizar el firmware del teléfono y obviamente, utilizar todo esto para operaciones de espionaje encubierto

Merece la pena evaluar nuestros teléfonos

Dado el enorme número de teléfonos VoIP que se usan a nivel empresarial hoy en día, debemos urgir a los fabricantes de estos dispositivos con “credenciales por defecto” a que dejen toda actividad telefónica bloqueada hasta que se establezcan unas credenciales fiables en los mismos.

Por supuesto, los equipos de IT y personal de cada departamento deben concienciarse de los peligros que estos teléfonos podrían tener para sí mismos, además de la imagen de empresa y su economía. Utilizad contraseñas fuertes, una política de filtrado de red eficiente y actualizad regularmente el firmware de estos aparatos para mejorar al máximo su seguridad.

Valora y comparte!

  • User Ratings (1 Votes)
    8.9
Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR