Kritické chyby vzdialeného hackovania odhalené v softvérových telefónoch Linphone a MicroSIP

V softvéri pre softphone od Linphone a MicroSIP bolo odhalených viacero bezpečnostných zraniteľností, ktoré by mohol zneužiť neoverený vzdialený protivník na zrútenie klienta a dokonca extrahovanie citlivých informácií, ako sú hash hesiel, jednoduchým vykonaním škodlivého hovoru.

Zraniteľnosti, ktoré objavil Moritz Abrell z nemeckej firmy na testovanie pier SySS GmbH, sa odvtedy po zodpovednom zverejnení zaoberali príslušnými výrobcami.

Softvérové ​​telefóny sú v podstate softvérovo založené telefóny, ktoré napodobňujú stolové telefóny a umožňujú telefonovanie cez internet bez potreby použitia špeciálneho hardvéru. Jadrom problémov sú SIP služby ponúkané klientmi na prepojenie dvoch peerov na uľahčenie telefónnych služieb v mobilných sieťach založených na IP.

SIP aka Session Initiation Protocol je signalizačný protokol, ktorý sa používa na ovládanie interaktívnych komunikačných relácií, ako je hlas, video, chat a okamžité správy, ako aj hry a virtuálna realita medzi koncovými bodmi, okrem definovania pravidiel, ktorými sa riadi vytváranie a ukončovanie. každej relácie.

Typická relácia v SIP sa začína tým, že užívateľský agent (známy ako koncový bod) odošle správu INVITE partnerovi cez SIP proxy – ktoré sa používajú na smerovanie požiadaviek – a keď ich príjemca prijme na druhom konci, iniciátor hovoru sa stane oznámené, po ktorom nasleduje skutočný tok údajov. Pozvánky SIP nesú parametre relácie, ktoré umožňujú účastníkom dohodnúť sa na súbore kompatibilných typov médií.

Útok navrhnutý SySS sa nazýva únik SIP Digest, ktorý zahŕňa odoslanie správy SIP INVITE do cieľového softvérového telefónu na dohodnutie relácie, po ktorej nasleduje odoslanie stavového kódu odpovede HTTP „vyžaduje sa overenie proxy servera 407“, čo naznačuje nemožnosť dokončiť požiadavku. z dôvodu nedostatku platných overovacích poverení, výzva na softvérový telefón, aby odpovedal s potrebnými overovacími údajmi.

“S týmito informáciami je útočník schopný vykonať offline útok na uhádnutie hesla, a ak je útok na uhádnutie úspešný, získať heslo cieľového účtu SIP v obyčajnom texte,” vysvetlil Abrell. “Preto je táto zraniteľnosť v kombinácii so slabými heslami významným bezpečnostným problémom.”

Objavila sa aj chyba zabezpečenia pri dereferencovaní NULL ukazovateľa v zásobníku SIP Linphone, ktorú by mohol spustiť neoverený vzdialený útočník odoslaním špeciálne upravenej požiadavky SIP INVITE, ktorá by mohla zlyhať softvérový telefón. “Chýbajúci parameter tagu v hlavičke From spôsobuje zlyhanie zásobníka SIP Linphone,” povedal Abrell.

Toto odhalenie je druhýkrát, čo bola v klientovi Linphone SIP zistená zraniteľnosť dereferencovania ukazovateľa NULL. V septembri 2021 spoločnosť Claroty zverejnila podrobnosti o chybe nulového kliknutia v zásobníku protokolov (CVE-2021-33056), ktorú bolo možné na diaľku zneužiť bez akejkoľvek akcie obete na zlyhanie klienta SIP a spôsobiť odmietnutie služby ( DoS) stav.

“Úroveň bezpečnosti zásobníkov SIP stále potrebuje zlepšenie,” povedal Abrell a nazval potrebu hĺbkového obranného prístupu, ktorý zahŕňa “definovanie a implementáciu vhodných bezpečnostných opatrení pre bezpečnú prevádzku zjednotených komunikačných systémov.”