Кибероружие и кибербезопасность. О сложных вещах простыми словами (Белоус, Солодуха) - страница 59

2. Схема на основе выделенных программно-аппаратных средств конференц-связи сервера IP-телефонии. Здесь при поступлении соответствующего запроса сервер IP-телефонпи замыкает голосовой трафик в обоих направлениях (проходивший до этого момента напрямую между IP-устройствами) на устройство конференцсвязи и далее с его помощью выполняет микширование и ответвление данных (в этом случае уже на неограниченное количество прослушивающих устройств и вне зависимости от используемого абонентами кодека). Недостатком этой схемы прослушки по сравнению с первым вариантом является слышимое искажение («провал голоса») в момент переключения потоков.

Настройка привилегий на прослушивание выполняется отдельно для каждой прослушиваемой линии (непосредственно указывается набор линий, имеющих право на подключение, в т. ч. незаметное. к разговору).

Таким образом, получение злоумышленником пли потенциальным противником тем шли иным образом вышеуказанных привилегий администратора предоставляет ему практически неограниченные возможности по незаметному прослушиванию.

1.4.3.2. Угроза прослушивания разговоров в помещении с помощью режима автоответа

Современные цифровые и IP-аппараты привнесли еще один класс угроз утечки речевой информации, связанный с возможностью удаленного (в т. ч. при некоторых условиях несанкционированного) включения микрофона и передачи разговоров, ведущихся в помещении по цифровому каналу. Рассмотрим вариант, не связанный с недокументированными возможностями самих аппаратов, а именно широко распространенную опцию «автоответ». При ее ак-тивацпи вызываемый аппарат при поступлении вызова подает один (часто укороченный) сигнал вызова, а затем автоматически включает микрофон и громкоговоритель с тем, чтобы абоненты имели возможность общаться между собой либо по громкой связи, либо с использованием гарнитуры.

При возможности настройки опции «автоответ» в зависимости от вызывающей линии (интерком) она представляет реальную угрозу прослушивания разговоров, ведущихся в помещении. Злоумышленник. получивший привилегии администрирования УАТС, может создать интерком-группу, включив в нее атакуемую линию и свой номер, изменить сигнал вызова со своей линии на «запись тишины» и получить тем самым возможность прослушивать любые разговоры в помещении, всего лишь сделав вызов на данную линию. Конечно, эта схема обладает некоторыми незначительными демаскирующими признаками, о которых надо сказать: 1) в зависимости от модели аппарата сам факт включения микрофона может отражаться индикаторами. 2) эта линия в момент прослушивания будет «занята» при попытке вызова извне, 3) существует определенный риск поднятия прослушиваемым абонентом трубки для выполнения своего вызова. Однако это совсем не исключает возможности выполнения успешного и скрытного прослушивания, особенно в тех ситуациях, когда в прослушиваемом помещении идет активное обсуждение того пли иного вопроса, а телефонный аппарат установлен так. что его индикаторы не видны присутствующим.