sábado, 14 de maio de 2011

Freeware permite interceptar voz e vídeo IP em tempo real

Cuidado! As videoconferências empresariais podem ser facilmente interceptadas através do uso de uma ferramenta freeware, capaz de permitir que atacantes monitorem chamadas em tempo real e as gravem em arquivos adequados para posterior publicação em sites de vídeo como o Youtube.

A forma de explorar a vulnerabilidade foi demonstrada há alguns meses em conferências de segurança mas a maioria das redes corporativas ainda está vulnerável, assegura Jason Ostrom, diretora do laboratório Viper da Sipera, fabricante de tecnologia VoIP que realiza testes de penetração em redes VoIP dos seus clientes.

Ostrom diz que apenas 5% dessas redes estão devidamente configuradas para bloquear este tipo de ataque, capaz de produzir arquivos de áudio e de vídeo de conversas inteiras. Isto porque "as empresas quase nunca usam técnicas de criptografia", alerta.

Ostrom demonstrou o potencial do ataque no Forrester Security Forum, em Boston, usando um switch Cisco, dois videofones Polycom e um computador portátil equipado com uma ferramenta de hacking denominada UCSniff, resultante da conjugação de várias ferramentas de código aberto.

Para ouvir as chamadas, alguém com acesso a uma tomada de telefone VoIP pode ligar ali um aparelho portátil, onde tem instalada a ferramenta de hacking. Usando técnicas para ludibriar o protocolo de resolução de endereços (Address-Resolution Protocol ou ARP), o dispositivo recolhe o diretório VoIP da empresa, dando ao atacante a possibilidade de vigiar a atividade em qualquer telefone e interceptar as comunicações. Uma outra ferramenta, dentro do UCSniff e chamada Ace, simplifica essa recolha do diretórios. Depois de interceptadas, as gravações de áudio e vídeo passam para o aparelho portátil, onde podem ser enviadas para sites na Internet à medida que são gravadas em arquivos separados, explica Ostrom.

Criptografia é a melhor solução

A melhor protecção para este tipo de ataques é ativar as tecnologias de criptografia tanto para a sinalização na rede como para os conteúdos, recomenda a responsável da Sipera. O problema não é com a rede, com a tecnologia VoIP ou com o equipamento de vídeo em si, mas com a forma como eles são configurados na rede.

Ostrom concorda que ferramentas de monitoramento de Layer 2 conseguem detectar ataques desse tipo, mas ressalva que, muitas vezes, elas não são usadas. Além disso, nos testes de penetração, descobriu que 70% das redes são vulneráveis a ataques para fraudes, os quais usam as redes empresariais como proxies para fazer chamadas telefônicas de longa distância.

A prática é tão comum que a AT&T, operadora de telecomunicações norte-americana, chega a “plantar” vulnerabilidades com o propósito de atrair os atacantes para honeypots, espaços controlados e afastados da rede. Depois, trabalha com as autoridades para identificar e processar os hackers.

Fonte: IDG Now!

Nenhum comentário: