VoIPhreaking, nueva amenaza a la seguridad en VoIP


Mientras que para ahorrar costos el mundo de los negocios abraza rápidamente la tecnología VoIP (Voice-over-Internet Protocol), poca atención están dando a los nuevos peligros que se introducen en nuestras redes telefónicas.





Desde simples ataques de "negación-de-servicio", donde una
empresa o un individuo quedan impedidos de usar el teléfono,
a sofisticados secuestros de números telefónicos que pueden
redireccionar llamadas a piratas informáticos, estas nuevas
amenazas alteran radicalmente la manera que se percibe al
teléfono común.

Aunque si bien Skype, con sus millones de usuarios, es la
cara pública de VoIP, la mayoría del uso del protocolo de voz
sobre Internet, está menos orientado al consumidor, y es
mucho menos atractivo.

Muchos negocios están actualmente sustituyendo o analizando
sustituir, su infraestructura de telefonía interna para
recortar costos. Incluso las compañías de telecomunicaciones,
aunque aterrorizadas de lo que hará VoIP al flujo de réditos,
están transfiriendo con impaciencia mucho de su tráfico de
red telefónica conmutada (PSTN o Public Switched Telephone
Network), espina dorsal de la red pública de teléfonos, a la
tecnología VoIP.

Pero casi todos estos nuevos despliegues de VoIP están
ocurriendo sin la debida atención al tema de la seguridad, lo
que podría afectar seriamente a estas compañías y a los
consumidores.

Los verdaderos costos del VoIP -la exposición creciente a
serios riesgos en la seguridad- pueden empequeñecer los
ahorros ganados al reducir los cargos de las llamadas.

Aunque algunos empresarios pueden sentir que ellos no están
expuestos porque todavía no han adoptado la tecnología VoIP,
o porque no están conectados directamente con Internet o con
la red pública conmutada, en realidad sí están en riesgo a
muchos ataques silenciosos de "VoIPhreaking", igual que el
resto de nosotros.

VoIPhreaking es en Internet el hermano moderno, más joven,
del tradicional "phreaking", que es el término usado para las
acciones de hackear, explorar y explotar la infraestructura
telefónica convencional (PSTN), a los efectos de realizar
llamadas telefónicas gratuitas, robándole dinero a las
compañías telefónicas.

Desde los días de Captain Crunch y de Steve Jobs, que
explotaban señales inband (llamadas telefónicas controladas
vía tonos audibles) para conseguir llamadas gratuitas, las
compañías telefónicas han trabajado duramente para reducir
las vulnerabilidades en sus redes.

Si bien sus motivos eran conseguir beneficios -la reducción
de fraude en las llamadas aumenta los réditos- el resultado
ha sido una red de telefonía global relativamente estable y
confiable.

Pero todo esto ahora está cambiando, pues Internet y PSTN
están convergiendo sin que se preste ninguna atención para
asegurar las interconexiones. Un hecho del cual los piratas
informáticos están extremadamente conscientes y ya están
explotando activamente.

Explotar la telefonía convencional vía VoIPhreaking,
proporciona una abundancia de vectores potenciales de
ataques, permitiendo múltiples y diferentes resultados que
evitan o derriban las características confiables del sistema
telefónico.

Los ataques básicos incluyen varias técnicas de fraude,
permitiendo a VoIPhreakers hacer llamadas telefónicas
gratuitas a expensas de las compañías de telecomunicaciones.

Ataques más avanzados permiten que los piratas informáticos
controlen totalmente las conexiones telefónicas, incluyendo
por ejemplo los datos usados por los identificadores de
llamadas (Caller-ID). Esta información se utiliza con
frecuencia para la autentificación de las casillas de
mensajes de voz, tarjetas de crédito, y en algunos países,
incluso para pagar facturas de servicio público.

Un phisher también podría utilizar los controles de una
central telefónica dentro de la red para redireccionar
llamadas a través de un servidor tomado. Y no es justamente
la iniciación de una llamada telefónica el punto vulnerable;
es después de que una llamada está en progreso que un
VoIPhreaker puede causar mucho daño.

Para un pirata informático es trivial escuchar
disimuladamente el tráfico interno de voz dentro de la red.
Ahora esto puede ser particularmente devastador en una
central telefónica.

El escuchar disimuladamente una llamada no es tampoco la
única preocupación, puesto que la tecnología usada para VoIP
permite que los atacantes inyecten fácilmente nuevo contenido
en una llamada telefónica existente.

Por ejemplo, un phisher podría utilizar este ataque para
asegurarse de que la información deseada sea proporcionada
durante una llamada telefónica, tal como inyectar un mensaje
de voz instruyendo al cliente mientras está en espera: "Por
favor marque su número de cuenta y contraseña para un
servicio más rápido. Su llamada es importante para nosotros."

Ya existen herramientas disponibles en Internet, que
proporcionan la capacidad para estos ataques, y es solamente
cuestión de tiempo, antes de que se empaqueten para los
atacantes menos expertos y así se conviertan en algo común.

Pero lo realmente alarmante no es justamente que los ataques
sean posibles, sino que si esos ataques están ocurriendo ya,
nadie podría saberlo debido a la poca seguridad en la mayoría
de los despliegues de VoIP.

* Relacionados:

No descuidemos la seguridad en los sistemas VoIP
http://www.vsantivirus.com/04-12-04.htm

"Crackean" el protocolo de Skype (Mercè Molist)
http://www.vsantivirus.com/mm-skype-cracked.htm

* Más información:

New VoIP threats to listen for
http://star-techcentral.com/tech/story.asp?file=/2006/9/7/corpit/15333292&sec=corpit

Fuente:
Por Nela Adans
vsantivirus.com



Otras noticias de interés:

Wine, cada vez mejor
La última versión de la reimplementación de la API Win16/32 para sistemas operativos basados en Unix y que permite ejecutar aplicaciones MS-Windows en GNU/Linux. La conclusión es que Wine es cada vez más potente y compatible. ...
Linux tiene un valor de 612 millones de dólares
Experto en el sistema operativo de código abierto Linux ha calculado que desarrollar Linux desde cero tendría un valor de 612 millones de dólares. La cifra no incluye los componentes adicionales con soporte para Linux....
Detectan error en HyperThreading bajo Windows XP
Microsoft confirma error en la implantación de la tecnología HyperThreading de Intel en Windows XP, que en algunos casos le hace funcionar con gran lentitud. ...
Grave fallo de seguridad en iRC-Hispano
Así como en la nota anterior, se puede leer en bandaancha se puede leer: En el día de hoy se ha producido una gravísima vulnerabilidad en los servidores de dicha red ...
Alemania se prepara para una guerra cibernética
La intención del gobierno germano es crear un nuevo centro de guerra informática para repeler ataques de espionaje. La decisión sigue a aquella tomada por Gran Bretaña tras la aparición del gusano informático Stuxnet....
YA HA APARECIDO EL LIBRO HACKERS 4 DE MCGRAW-HILL
El mundo digital avanza rápidamente. Cada día aparecen nuevas herramientas, técnicas y metodologías que utilizan los hackers para introducirse en todo tipo de sistemas y redes. El bestsellers Hackers se actualiza una vez más para tratar las últ...
Consejos de seguridad para usuarios móviles
Con el fin de concienciar sobre la importancia de tratar a los modernos terminales como equipos informáticos, ESET ha publicado un decálogo sobre hábitos de seguridad para usuarios de móviles....
Los ordenadores personales serán cada vez más íntimos.
El ordenador personal del futuro será muy diferente del actual. Se llevará puesto y se adiestrará como a un perro. Estará dotado de Inteligencia Artificial y contará con algunas capacidades cognitivas (como razonamiento, “sentido común” y a...
Auditorías con metodología abierta (OSSTMM)
Muchas empresas suelen afrontar sus problemas de seguridad informática solicitando apoyo de consultoría a empresas especializadas, y es casi una norma general que se les indique que el primer paso a seguir es la realización de una auditoría de s...
Boletines de seguridad de Microsoft en octubre
Este martes pasado Microsoft ha publicado once boletines de seguridad (del MS08-056 al MS08-066) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft seis de los boletines presentan un nivel de graveda...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • amenaza
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nueva
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • voip
  • voiphreaking
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra