Pour gérer vos consentements :
Categories: Sécurité

Une faille critique affecterait la VoIP

L’article, rédigé par Stuart ZIPPER, et distribué par Access Intelligence, affirme que des hackers ont réussi à manipuler la trame IP utilisée dans les systèmes de Voix sur Ip pour notamment détourner des appels longue distance. À l’heure qu’il est, la plupart des représentants de l’industrie restent discrets et tentent de chiffrer les dégâts potentiels, alors que, selon des sources anonymes, cette faille pourrait

« exposer de nombreuses sociétés à une fraude de grande ampleur ». Le piratage de systèmes de téléphonie n’est pas nouveau et bon nombre de ‘pabx’ classiques en sont toujours la cible. Seulement, le bidouilleur doit redoubler d’ingéniosité (ou d’opportunité) pour brouiller les pistes afin que les forces de police ne remontent pas à sa ligne téléphonique. Avec la Voix sur IP, le problème est tout autre, le hacker n’a besoin que d’un accès au réseau de l’entreprise. La classique ‘attaque par rebond‘ reste donc d’usage pour camoufler ses traces. Ce qui rend la Voix sur IP vulnérable est tout simplement que ce système de communication est basé sur une trame IP, tout ce qu’il y a de plus classique en réseau d’entreprise. « Je regarde depuis des mois l’évolution des attaques orientées Voix sur IP et je savais que ce n’était qu’une question de temps pour que des acteurs majeurs du domaine s’adressent à moi pour une annonce de ce type », explique Stuart ZIPPER, qui surenchérit » … donc à la fin ce n’est que du journalisme de base, – poser les bonnes questions aux bonnes personnes ». Il aurait ainsi appris, même s’il n’a pas souhaité en communiquer les détails dans son article, comment les hackers ont réussi à pénétrer dans des réseaux de Voix sur IP. Shawn Lewis, expert système et CTO de la société VoIP, admet lui aussi que des hackers ont bien trouvé comment manipuler les codes de taxation utilisés par les sociétés de facturation pour suivre les appels téléphoniques. Avant publication, Stuart ZIPPER a échangé avec des développeurs de pabx logiciels, des opérateurs internationaux, des opérateurs de boucle locale, des experts en sécurité, et des sociétés spécialisées dans la taxation notamment. Les hackers auraient en fait découvert comment tromper les systèmes de taxation en leur faisant croire que les appels passés n’auraient pas abouti et qu’il n’est donc pas nécessaire de facturer l’appelant, ou la société de l’appelant. Un phreaking ‘old school‘ à grande échelle donc. Des représentants de sociétés spécialisées dans le domaine de la taxation, qui n’ont pas souhaité être nommées, ont expliqué à Stuart ZIPPER qu’ils ne reçoivent jamais les détails concernant des appels supposés incomplets car elles facturent à l’appel passé. Stuart ZIPPER complète, « les appels supposés non aboutis sont purement et simplement sortis du flux de facturation avant traitement ». Dale Drew, vice-président en charge de la sécurité chez Level 3 a confirmé qu’il a appris de différentes sources de la communauté des hackers que cette attaque est bien liée à l’environnement du réseau de Voix sur Ip dans l’entreprise et que pour y arriver cela nécessite un accès au pabx, au réseau, et de changer ou passer à zéro le code de facturation. Il est évoqué aussi le fait que le CallManager de Cisco et la solution opensource Asterisk sont semble-t-il vulnérables à cette attaque. Pas de commentaire de Cisco pour l’instant. Du coté de Digium, éditeur de Asterisk, deux développeurs ont déjà communiqué à Stuart ZIPPER que leur pabx Ip logiciel pouvait être reconfiguré de façon à émettre un signal via une passerelle pour que « certains switches et systèmes de taxation traitent l’appel comme s’il n’avait pas abouti ». Ils insistent, « La faiblesse ne vient pas de la Voix sur IP elle-même ou de la solution Asterisk, mais bien de faiblesses qui peuvent être exploitées à travers une passerelle de Voix sur IP ». Les choses étant maintenant connues, les experts en Voix sur Ip testent à l’heure actuelle bon nombre de commutateurs et il existe même de fortes présomptions à propos du vieux commutateur Lucent 5ESS qui ferait partie des systèmes vulnérables. L’article complet à ce sujet a été publié par Stuart ZIPPER dans l’édition du 1er novembre 2005 du Broadband Business Forecast de la société Access Intelligence – Washington, D.C. Cédric Messeguer pour Vulnerabilite.com.

Recent Posts

Failles sur les équipements de sécurité : le retex du CERT-FR

Le CERT-FR revient sur les failles dans équipements de sécurité présents notamment en bordure de…

3 heures ago

Silo AI, point d’ancrage européen pour Mistral AI

Mistral AI formalise ses travaux communs avec l'entreprise finlandaise Silo AI, qui publie elle aussi…

6 heures ago

Véronique Torner – Numeum : « Il faut que le numérique bénéficie d’un environnement propice à l’innovation et à la compétitivité»

La présidente de Numeum, Véronique Torner, revient sur la genèse de la tribune du collectif…

7 heures ago

Microsoft x OpenAI : pas de prise de contrôle selon l’UE

Après avoir mené son enquête, la Commission européenne considère qu'il n'y a pas de prise de…

8 heures ago

Atos : les grands axes de l’accord avec les créanciers

Les banques et les créanciers obligataires d'Atos ont trouvé un accord pour restructurer la dette…

8 heures ago

Christophe Vannier – Carrefour Banque : « Le RSSI doit discuter de plus en plus avec les métiers »

Sur la feuille de route de Christophe Vannier, RSSI de Carrefour Banque, on trouve la…

9 heures ago