企業(yè)網D1Net(全球IP通信聯(lián)盟旗下媒體)8月11日(上海)在拉斯維加斯舉行的DEFCON黑客大會上,研究人員證明,僵尸網絡和攻擊機之間,通過撥打同一VoIP會議電話號碼和使用撥號音交換數據,可進行通信,VoIP容易受到僵尸網絡侵襲。
"包括余下的匿名用戶在內的攻擊機的最主要的目標,是對分散在網絡上的付費電話和手機設備植入惡意程序代碼",安全風險評估公司 Security Art的研究人員 Itzik Kotler 和ftach Ian Amit 說。
DEFCON: 匿名用戶的教訓?企業(yè)的安全防護很爛
研究人員說,植入bot惡意代碼是最主要的僵尸工具之一,在手機和公共電話網絡中清除方法為:登陸控制服務器端,對僵尸網絡的信令源代碼分析,總結規(guī)則。如果僵尸主機不使用信令和控制服務器,此方法就不可行了。
事實上,如果感染的僵尸機存在企業(yè)網中,僵尸網絡的組成不再通過互聯(lián)網,僵尸主機可直接與僵尸機進行通信。因此,被僵尸程序感染的公司的VoIP網絡,即使與數據網絡隔離,仍會有一根線與外界相連。
DEFCON:VoIP安全防護低
上面介紹的網絡僵尸的隱蔽性。此外,基于VoIP本身采用的技術,使網絡僵尸很容易穿透企業(yè)防火墻;VoIP是使用流量傳輸信號,一旦數據丟失,很難被防護軟件監(jiān)視到。由于通過數據流傳輸音頻,使得數據丟失預防掃描儀無法識別本應該過濾的數據模式,研究人員說。
VoIP作為信令通道的缺點是,它嚴格限制了一次性接觸的僵尸話機的數量,企業(yè)網絡可以發(fā)送的數據被盜率,受到電話系統(tǒng)的限制, Kotler和Amit說。
通過IP竊聽,欺騙呼叫來源
他們在這次電話會議演示過程中,把Asterisk開源IP PBX作為企業(yè)的PBX ,虛擬機作為企業(yè)網絡僵尸計算機,黑莓手機作為僵尸主機。撥打企業(yè)網絡電話時,經TCP / IP協(xié)議和PBX,通過公共電話網絡,攻擊者可以撥通同一電話會議號碼竊取信息。
然后,研究人員使用Moshi Moshi 開源軟件在僵尸主機和僵尸話機之間通信。Moshi Moshi 中包含了翻譯代碼,它把信令轉換成DTMF撥號音作為輸入信號,并將其竊取到的文本數據轉換成話音輸出。由此產生的語音流量,經撥打電話傳輸到語音信箱,攻擊者可以輕松的竊取到整個通話過程。
研究人員說,他們的演示只是一個概念性的論證,經改進后可以更好的工作。例如,在該論證中納入調制解調器技術,發(fā)送語音生成的語音郵件會有更高的滲出率。
為了抵御此類型的VoIP濫用,Kotler和Amit建議把VoIP網絡從企業(yè)網絡中完全分離出來,以防止網絡僵尸感染計算機來竊聽電話會議。他們還建議監(jiān)控VoIP活動,以發(fā)現未經授權用戶使用電話會議狀況。他們說電話會議應該被列入白名單,只允許授權的IP地址和電話號碼訪問。(FLORA編譯)