Ordinateurs

Votre pire cauchemar au bureau : le piratage oblige Cisco à vous espionner – High-teK.ca

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Assis devant votre webcam apparemment éteinte ou séjournant dans un hôtel inconnu pour la nuit, vous avez parfois une pensée fugace que, même si ce n’est pas très probable, quelqu’un pourrait vous regarder ou vous écouter à votre insu. Non seulement c’est une peur normale et courante, mais les médias de divertissement – ​​des films de braquage et de la télévision aux romans d’espionnage et aux jeux vidéo de science-fiction – ont martelé cette possibilité depuis des lustres. Il s’avère qu’un nouveau hack qui cible Cisco transforme votre téléphone de bureau habituel en un dispositif d’écoute, réalisant ainsi toutes vos craintes sur le lieu de travail.

L’exploit cible le Téléphone IP unifié Cisco 7900 séries, qui disposent d’écrans LCD couleur et d’une connectivité Internet. Découvert par le doctorant Ang Cui et le professeur d’informatique Salvatore Solfo, tous deux de l’Université de Columbia, le piratage peut être appliqué aux téléphones tant que l’auteur a un accès physique à l’appareil. Cui a montré que le pirater peut facilement être injecté via le port série local du téléphone. Non seulement l’exploit peut permettre à l’agresseur de surveiller tous les appels téléphoniques passés à partir de l’appareil, mais il peut également activer la fonction microphone du téléphone, permettant à l’agresseur d’entendre tout ce qui se trouve à portée du téléphone, ainsi que de diffuser cet audio sur un réseau. . Bien sûr, l’exploit montre que la fonction microphone du téléphone est désactivée, sinon cela ne servirait à rien. Bien que l’exploit puisse être un peu difficile à appliquer car il nécessite une livraison physique, le résultat final réalise l’une de nos pires craintes.

Psssssst :  Il n'y aura pas de nouveau Mac Pro avant 2019 - High-teK.ca

Gamme Cisco 7900Quand Cui a d’abord montré l’exploit, Cisco a laissé tomber un correctif pour le réparer, mais Cui a ensuite démontré que le correctif n’était pas efficace en injectant à nouveau l’exploit. L’exploit écrase le noyau ou l’espace utilisateur dans la mémoire du téléphone, donnant à l’auteur un accès au niveau du micrologiciel offrant le contrôle, entre autres fonctions, du processeur de signal.

Depuis que Cui a démontré que le correctif n’était pas efficace, Cisco a déclaré qu’il réécrirait l’intégralité du micrologiciel du système afin d’éliminer l’exploit, bien que le seul délai qu’ils aient fourni était dans les prochains mois. Donc, si votre patron est féru de technologie et paranoïaque, ou juste un imbécile, vous voudrez peut-être regarder ce que vous dites dans la salle de conférence pendant que vous et vos collègues survolez la pile de téléphones destinés à « faire des appels importants liés au travail et non vous espionner du tout.

Maintenant lis: Comment la mise en réseau définie par logiciel peut retirer Cisco de l’équation

Bouton retour en haut de la page