• Non sono ammesse registrazioni con indirizzi email temporanei usa e getta

Gli Hackers Sfrutteranno il VoIP ?

ERCOLINO

Membro dello Staff
Amministratore
Registrato
3 Marzo 2003
Messaggi
243.892
Località
Torino
I ricercatori di sicurezza di Communications Research Network (CRN) hanno avvertito di aver scoperto alcune lacune all'interno delle applicazioni VoIP, come Skype e Vonage, che potrebbero offrire agli hackers un modo di nascondere le loro tracce durante gli attacchi. Gli attackers potrebbero nascondersi dietro la tecnologia VoIP perché i flussi di dati trasmessi da queste applicazioni sono continui.CRN è una joint venture fra il Massachusetts Institute of Technology e la Cambridge University. Nonostante non abbia rilevato finora attacchi che sfruttano questa tecnica, il gruppo sostiene che potrebbe non volerci molto perchè questo tipo di exploit possa venire usato.


Secondo CRN, il VoIP è particolarmente utile per dissimulare attacchi denial of service (DoS). In un attacco DOS, centinaia o persino migliaia di computer "zombie" infettati con software nocivo generano grande quantità di traffico in un periodo di tempo esiguo puntando ad un server specifico. L'obiettivo è quello di sovraccaricare il server ed indurlo a bloccarsi e allo shut down.

Dato che il software proprietario che gestisce le telefonate Internet non può essere bloccato da ISPs e firewalls, il tracing di una chiamata di VoIP risulta impossibile. Tradizionalmente, gli attackers hanno usato i protocolli di istant messaging per lanciare attacchi del genere. Jon Crowcroft del CNR afferma: "Mentre queste misure di sicurezza sono positive di molti sensi, d’altro canto darebbero vita a problemi serie qualcuno dovesse utilizzare un VoIP overlay come strumento di controllo per gli attacchi". Secondo Crowcroft inoltre, se cominciasse ad essere usata come vettore per gli attacchi Internet, la tecnologia VoIP potrebbe minacciare questa industria nascente e allontanarne la maggior parte di utenti. Le aziende dovrebbero lavorare insieme e fare in modo che i loro prodotti utilizzino le specifiche guida basate sugli standards aperti.

Il CRN sta insistendo sulla necessità di un sistema di reporting centrale per gli attacchi DOS. Attualmente, la maggior parte delle organizzazioni sta segnalando poco questo tipo di attacchi spinta dal timore che rivelarli possa deteriorare la fiducia del cliente. Questo database dovrebbe essere anonimo, secondo CRN, quindi permettere all'industria delle comunicazioni di valutare le dimensioni del problema ed identificare i modelli d'attacco.


Fonte
 
Indietro
Alto Basso