La VoIP est sujette à une vulnérabilité critique !

Telephone

Une article rédigé par Stuart ZIPPER et distribué par Access Intelligence est actuellement diffusé à grande échelle dans les entreprises. Des systèmes de VoIP (Voice over Internet Protocol) auraient été piratés afin d'effectuer des appels longues distances.
Jusque là rien de nouveau, le piratage des lignes téléphoniques ne date pas d'hier. Ce qui est inquiétant, c'est que même le petit bidouilleur peut agir en toute tranquillité. Remonter jusqu'à sa ligne est quasiment impossible. Il lui suffit de pirater un réseau, via une machine d'un autre et ainsi de suite pour ne laisser aucune trace de son passage.

Déclaration de  Stuart ZIPPER :


« Je regarde depuis des mois l'évolution des attaques orientées Voix sur IP et je savais que ce n'était qu'une question de temps pour que des acteurs majeurs du domaine s'adressent à moi pour une annonce de ce type  ... donc à la fin ce n'est que du journalisme de base, c'est à dire poser les bonnes questions aux bonnes personnes ».

La méthode employée par les hackers :

Wardriver logo pirate

Stuart ZIPPER n'a donné aucun détail à ce sujet dans son article, mais il sait comment les pirates s'y sont pris.
De son côté, Shawn Lewis, expert système et CTO de la société VoIP, plus bavard, explique que les pirates ont réussi à manipuler les codes de taxation. Ces codes permettent de suivre l'appel et de le facturer en cas d'aboutissement. Il a suffit aux hackers de faire croire à un appel non abouti. De cette manière, quelque soit la nature de l'appel et sa durée, il ne leur était pas facturé.
Selon Dale Drew, vice-président en charge de la sécurité chez Level 3, qui tient ses sources de la communauté des hackers, cette attaque est dûe à l'environnement du réseau de VoIP dans l'entreprise. Dans ce cas, un accès au pabx, au réseau où le passage à zéro du code de facturation suffit.

Pabx

****
Un pabx (Private Automatic Branch eXchange) est un commutateur téléphonique qui sert à relier un réseau privé, d'une entreprise par exemple, au réseau téléphonique public.
Il permet également de gérer les boites vocales et les transferts d'appels.
****

Stuart ZIPPER insiste sur une chose : le problème ne vient pas de la VoIP mais des faiblesses que l'on peut exploiter grâce à elle.
Source : Vulnérabilité