Уязвимость ПО GOIP (DBL)

23.06.2017 Телекоммуникации

  Компанией Trustwave при проведении исследования GSM-шлюза DblTek GoIP, изготовителями  которого, является предприятие DBL Technology,  был выявлен спрятанный дефект  алгоритма в обновлении программного обеспечения. 

    Разработка компании DBL Technology находиться в одном из ведущих финансовых центров Азии и мира, в славном городе – Гонконг, в число их разработок входят такие типы оборудования как: сотовые шлюзы, VoiP-GSM-шлюзы, телефоны с поддержкой IPтраффика, SIM-банки. DblTek GoIP – обеспечивает проведение голосового трафика между существующими телефонными линиями и каналом передачи данных по сети GSMи IP.

   При заполнении техотчета  Trustwave было отмечено, что в оборудовании DblTek GoIP присутствует спрятанный дефект алгоритма, он реализует вероятность осуществлять контроль над шлюзами на расстоянии, по такому протоколу как - Telnet, пользуясь суперпользовательским аккаунтам dbladm. По умолчанию данные записи: ctlcmd и limitsh, отмечены в презентации данного устройства, в отличие от dbladm который не прописан. В аккаунтах ctlcmd и limitsh ключ доступа выставляет непосредственно абонент. Аккаунт dbladm применяет метод проверки идентификации «call-response»: абоненту необходимо последовательно произвести некоторое количество манипуляций в командной строке перед тем, как он извлечет ключ доступа.

   Аргументы разработчиков утверждают что, провести (reverse engineering) исследованиеэтой схемы абсолютно не составит труда. Прописав скрипт с автоматизацией, любому хакеру удастся пройти проверку «call-response», заполучив полное управление над суперпользовательским аккаунтом и заполучив полное контролирование оборудования.

   Как показывает исследовательский отдел компании Trustwave, после проведения тестов с восьми портовыми GSM-шлюзами DblTek GoIP, с утверждением было отмечено, что данная проблема присутствует и в моделях с другим количеством портов. Эксперты связались с компанией-производителем, реакцией компании DBL Technology последовало не удаление аккаунта, а просто разработка более сложной схемы проверки входа в систему «call-response».

x

Обратный звонок

x

Написать нам

Войти с помощью:
Мы используем файлы cookies, чтобы сделать наш веб-сайт максимально интересным для Вас. Нажав на "Принять", Вы разрешаете использовать файлы cookies на своем устройстве. Пользовательское соглашения

Принять