Selon une newsletter américaine, la première alerte de sécurité majeure sur les installations de téléphonie sur IP d'entreprise serait en cours de diffusion.

Selon une newsletter américaine, la première alerte de sécurité majeure sur les installations de téléphonie sur IP d'entreprise serait en cours de diffusion.

L'article, rédigé par Stuart ZIPPER, et distribué par Access Intelligence, affirme que des hackers ont réussi à manipuler la trame IP utilisée dans les systèmes de Voix sur Ip pour notamment détourner des appels longue distance.

À l'heure qu'il est, la plupart des représentants de l'industrie restent discrets et tentent de chiffrer les dégâts potentiels, alors que, selon des sources anonymes, cette faille pourrait «exposer de nombreuses sociétés à une fraude de grande ampleur».

Le piratage de systèmes de téléphonie n'est pas nouveau et bon nombre de «pabx » classiques en sont toujours la cible. Seulement, le bidouilleur doit redoubler d'ingéniosité (ou d'opportunité) pour brouiller les pistes afin que les forces de police ne remontent pas à sa ligne téléphonique.

Avec la Voix sur IP, le problème est tout autre, le hacker n'a besoin que d'un accès au réseau de l'entreprise. La classique « attaque par rebond » reste donc d'usage pour camoufler ses traces. Ce qui rend la Voix sur IP vulnérable est tout simplement que ce système de communication est basé sur une trame IP, tout ce qu'il y a de plus classique en réseau d'entreprise.

«Je regarde depuis des mois l'évolution des attaques orientées Voix sur IP et je savais que ce n'était qu'une question de temps pour que des acteurs majeurs du domaine s'adressent à moi pour une annonce de ce type», explique Stuart ZIPPER, qui surenchérit « ... donc à la fin ce n'est que du journalisme de base, - poser les bonnes questions aux bonnes personnes».

Il aurait ainsi appris, même s'il n'a pas souhaité en communiquer les détails dans son article, comment les hackers ont réussi à pénétrer dans des réseaux de Voix sur IP. Shawn Lewis, expert système et CTO de la société VoIP, admet lui aussi que des hackers ont bien trouvé comment manipuler les codes de taxation utilisés par les sociétés de facturation pour suivre les appels téléphoniques.

Avant publication, Stuart ZIPPER a échangé avec des développeurs de pabx logiciels, des opérateurs internationaux, des opérateurs de boucle locale, des experts en sécurité, et des sociétés spécialisées dans la taxation notamment.

Les hackers auraient en fait découvert comment tromper les systèmes de taxation en leur faisant croire que les appels passés n'auraient pas abouti et qu'il n'est donc pas nécessaire de facturer l'appelant, ou la société de l'appelant. Un phreaking « old school » à grande échelle donc.

Des représentants de sociétés spécialisées dans le domaine de la taxation qui n'ont pas souhaité être nommées ont expliqué à Stuart ZIPPER qu'ils ne reçoivent jamais les détails concernant des appels supposés incomplets car elles facturent à l'appel passé. Stuart ZIPPER complète, «les appels supposés non aboutis sont purement et simplement sortis du flux de facturation avant traitement».

Dale Drew, vice-président en charge de la sécurité chez Level 3 a confirmé qu'il a appris de différentes sources de la communauté des hackers que cette attaque est bien liée à l'environnement du réseau de Voix sur Ip dans l'entreprise et que pour y arriver cela nécessite un accès au pabx, au réseau et de changer ou passer à zéro le code de facturation.

Il est évoque aussi le fait que le CallManager de Cisco et la solution opensource Asterisk sont semble-t-il vulnérables à cette attaque. Pas de commentaire de Cisco pour l'instant.

Du coté de Digium, éditeur de Asterisk, deux développeurs ont déjà communiqué à Stuart ZIPPER que leur pabx Ip logiciel pouvait être reconfiguré de façon à émettre un signal via une passerelle pour que «certains switches et systèmes de taxation traitent l'appel comme s'il n'avait pas abouti». Ils insistent, «La faiblesse ne vient pas de la Voix sur IP elle-même ou de la solution Asterisk, mais bien de faiblesses qui peuvent être exploitées à travers une passerelle de Voix sur IP».

Les choses étant maintenant connues, les experts en Voix sur Ip testent à l'heure actuelle bon nombre de commutateurs et il existe même de fortes présomptions à propos du vieux commutateur Lucent 5ESS qui ferait partie des systèmes vulnérables.

L'article complet à ce sujet a été publié par Stuart ZIPPER dans l'édition du 1er novembre 2005 du Broadband Business Forecast de la société Access Intelligence - Washington, D.C.

Cédric Messeguer pour Vulnerabilite.com.