1 2 3 4 5 6

Potencial uso de sistemas de videoconferencia como herramientas de espionaje

The H Security 25-Ene-2012

En una investigación realizada durante tres meses por el experto en seguridad HD Moore, se encontró que diversos sistemas de videoconferencia pueden ser accedidos desde Internet. El investigador revisó cerca del 3% de direcciones públicas, e identificó que 250 mil sistemas soportan el protocolo de videoconferencia H.323, de los cuales se reportó 5 mil de ellos están configurados para contestar automáticamente la llamada, muchos de estos equipos son de la empresa Polycom y la configuración de fábrica establece que el dispositivo responda automáticamente.

El experto en seguridad mencionó que al conectarse observó muchas salas de conferencia e instalaciones de investigación, lo que hace vulnerable esta tecnología para que sea abusada por espías industriales, también notó que la calidad de audio y video de los sistemas de videoconferencia era bastante buena, y en muchos casos fue posible controlar remotamente la cámara para apuntar a alguna nota en el pizarrón o incluso mover la cámara para que apunte al teclado del usuario y espiar sus contraseñas utilizando una técnica llamada "shoulder surfing".
 
De acuerdo al reporte, los administradores de los sistemas de videoconferencia a menudo asignan direcciones IP públicas a los equipos porque no tienen configuraciones adecuadas de firewall para el protocolo H.323, o porque los sistemas no están preparados para estar detrás de un firewall. Esto expone libremente las interfaces de administración del equipo a cualquier usuario, ya sea legítimo o ilegítimo.
 
Las interfaces web no ofrecen una adecuada protección a los sistemas y dejan muchos datos al descubierto; por ejemplo, si se accede a un sistema de videoconferencia se puede obtener una lista de direcciones de sistemas similares en la "libreta de contactos" de la interfaz administrativa.
 
La preocupación más grande mostrada en el reporte, siguiere que por cada sistema encontrado en Internet existen muchos en ISDN, y tal vez los administradores hayan olvidado que se encuentran ahí para detectar equipos de videoconferencia H.323. Además, pueden utilizar el módulo h323_version de Metasploit.
 
Fuente: The H Security

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT