Cyber-espionnage : les téléphones IP ont des oreilles

AuthentificationPare-feuxRisquesSécurité
cisco-piratage-toip

Plusieurs téléphones IP de marque Cisco abritent une faille de sécurité qui peut permettre d’écouter des conversations et de passer des appels à distance.

Aucun correctif n’a été diffusé depuis la publication de l’alerte de sécurité la semaine dernière : plusieurs téléphones IP de marque Cisco restent exposés à une faille que des tiers peuvent exploiter à distance pour écouter des conversations et passer des appels.

Une quinzaine de modèles sont concernés, dans les gammes SPA300 et SPA500, destinées plus particulièrement aux PME et commercialisées notamment en France. La dernière version du firmware Cisco (7.5.5) présente en fait une vulnérabilité dans les paramètres d’authentification, contournables dans la configuration par défaut en envoyant une requête XML.

Répertoriée CVE-2015-0670, la vulnérabilité est associée, dans la base de l’équipementier réseau américain, à la référence CSCuo52482. Son niveau de sévérité n’est que de 2 sur une échelle de 5… et son exploitation est considérée “peu probable” au regard de l’analyse menée par le chercheur en sécurité Chris Watts.

Il est recommandé aux entreprises concernées de contacter leurs partenaires installateurs pour assurer la diffusion des mises à jour. Les administrateurs auront soin d’activer l’authentification des requêtes XML, afin que seuls les utilisateurs approuvés aient accès aux réseaux auxquels les téléphones sont connectés. Il conviendra également de blinder le pare-feu et d’établir des listes de contrôle d’accès par IP.

Cet épisode rappelle à quel point les entreprises sont exposées aux cyber-menaces à travers leur infrastructure téléphonique. La fraude à la ToIP est moins médiatisée que les piratages de systèmes informatiques, mais le préjudice peut atteindre plusieurs centaines de milliers d’euros pour certaines PME.

Les pirates agissent généralement la nuit, le week-end ou en période de congés. Dans leur schéma opératoire le plus classique, ils prennent le contrôle de la messagerie et la configurent de manière à renvoyer automatiquement les appels vers un serveur surtaxé sous contrôle. Ils peuvent aussi revendre des minutes d’appels internationaux au tarif de gros à des opérateurs télécoms peu soucieux de vérifier la légitimité de leurs partenaires.

Crédit photo : DenisKlimov – Shutterstock.com


Lire la biographie de l´auteur  Masquer la biographie de l´auteur