Кибероружие и кибербезопасность. О сложных вещах простыми словами (Белоус, Солодуха) - страница 60

1.4.3.3. Угроза наличия недокументированных возможностей IP-аппаратов

Недокументированные возможности современных аппаратов (в особенности IP) являются еще одной угрозой для конфиденциальности речевой информации даже в особо защищаемых помещениях. Программное обеспечение современных IP-телефонов представляет собой сложный программный комплекс, в т. ч. реализующий стек протоколов TCP IP. и может содержать:

• недокументированные возможности, специально внесенные разработчиками аппарата в целях упрощения его тестирования пли на определенных этапах разработки (введения новых функциональных возможностей) аппаратов;

• случайные ошибки в реализации протокола, например приводящие к уязвимостям класса «переполнение буфера» и позволяющие в итоге получить полный контроль над программным обеспечением аппарата до его перезагрузки.

Конкретным реальным примером угрозы первой группы является действительно имевшаяся в одной пз первых версий ПО возможность отправки на IP-телефоны наиболее популярных моделей 7940 и 7960 компании Cisco Systems Inc. специального управляющего XML-сообшения CiscoIPPhoneExecute, которое среди прочих универсальных возможностей (ускоренный набор номера, эмуляция нажатия клавиш и т. п.) могло включать микрофон аппарата и передавать абсолютно весь голосовой трафик на указанный в XML-сообщенпи IР-адрес.

1.4.3.4. Угроза прослушивания IР-трафика в момент передачи по сети

К сожалению, различные варианты реализаций угроз прослушивания телефонных разговоров, сегодня реализуемых для всех современных компьютерных сетей, использующих в своей структуре широковещательные сегменты (Ethernet, в т. ч. коммутируемый, радио-Ethernet и т. п.), создают еще один уровень потенциальных атак на все известные сегодня системы IP-телефонип. При отсутствии шифрования трафика на сетевом пли более высоких уровнях модели OSI существует сразу несколько вариантов нарушения конфиденциальности передаваемых сообщений.

Так, в условиях отсутствия у злоумышленника административных прав на активное сетевое оборудование наиболее эффективной в коммутируемых Ethernet-сетях является атака типа ARP spoofing, выполняющая несанкционированное изменение таблицы маршрутизации на канальном (МАС) уровне с помощью специально сформированных злоумышленниками (или спецслужбами противника) ARP-пакетов. Также к раскрытию определенной части передаваемой информации может привести перевод коммутатора в режим концентратора с помощью посылки большого количества фальшивых пакетов (MAC storm), хотя надо сказать, что этот способ обладает определенными демаскирующими признаками, выражающимися в резком снпжешш качества работы сети (эффекты «эхо» и «пропадание слов»).