Um especialista em segurança da informação - o alemão Moritz Jodeit passou dois meses investigando falhas de segurança nos equipamentos de videoconferência da Polycom, largamente utilizados em grandes organizações em todo o mundo. O resultado da pesquisa foi assustador. Após conseguir acesso de root via escalada de privilégios (os polycoms usam versões customizadas do Linux) ele passou a analisar os componentes do sistema, identificando inúmeras chamadas à (perigosa) função strcpy(), bugs relacionados à implementações dos protocolos SIP e H.323, execução de código arbitrário na memória do sistema entre outras coisas.
O seu trabalho foi apresentado na Black Hat Conference da Europa. Na demostração Jodeit foi capaz de logar num dispositivo polycom, baixar um código malicioso via wget e tomar o controle do aparelho.
Segundo ele, a empresa Polycom foi bastante positiva na recepção do relatório de seu trabalho, lançando em pouco tempo um novo firmware para corrigir os problemas. A versão do firmware corrigido é a 3.1.1.2. Os administradores, devem fazer a atualização manualmente (não é automático).
Entretanto, apesar dos esforços da Polycom, segundo Joidet o novo firmware ainda apresenta algumas falhas de segurança.
Fonte: H-Online.
Nenhum comentário:
Postar um comentário