![]() |
Рахул Саси (Rahul Sasi) из компании iSight Partners нашел подтверждения тому, что хакерские приемы из 80-х годов прошлого века по-прежнему не теряют актуальности. Как обнаружил Саси, злоумышленники могут нарушить работу голосовых систем доступа в банках и службах поддержки пользователей одним входящим звонком. Уязвимость, как заявил Саси, кроется в алгоритмах обработки звука, которые используются офисными телефонными сетями и программами голосового управления. Атака получила название «fuzzing» (фаззинг, атака методом «серого ящика»).
Как и в прошлом веке, двухтоновые мультичастотные сигналы DTMF (Dual-Tone Multi-Frequency), знакомые большинству по звукам тонового набора, остаются важной информацией для УАТС (Учрежденческая Автоматическая Телефонная Станция) и интерактивных автоответчиков IVR (Interactive Voice Response). Выясняется, что и сегодня, в 2012 году, определенные DTMF-сигналы могут вызывать серьезные сбои в работе этих систем так же, как нестандартные входные данные могут обрушить приложения, работающие на ПК или сервере.
УАТС и IVR-системы часто используются в системах банковского обслуживания по телефону, в центрах обработки вызовов и в других интерактивных системах. Некоторые сочетания DTMF-сигналов могут либо серьезно нарушить работу такой системы, либо заставить ее выдать важную информацию. Повторение таких трюков создает настоящую атаку на отказ в обслуживании, только в отношении телефонных линий, а не серверов Интернета:
Как пишет Саси в своем исследовании, если злоумышленник сможет вызвать сбой в алгоритме обработки DTMF-сигнала, это может привести к отказу всей целевой системы. Отказ некоторых таких систем может вызвать панику среди клиентов, так что серьезность атаки более чем высока. В частности, показаны способы удаленной DTMF-атаки на системы телефонного голосования, банковские системы и службы поддержки клиентов.
Результаты своего исследования Саси представил на хакерской конференции «Hack in the Box» в Малайзии, а потом планирует повторить выступление на конференциях Nullcon в Дели (Индия) и Ruxcon в Мельбурне (Австралия).
Кроме атак на отказ в обслуживании, Саси обнаружил способы телефонной атаки на кражу данных. Звучит невероятно, но Саси заявляет, что ему удалось получить ПИН-код клиента в одном из индийских банков. В ответ на DTMF-запросы система банка выдавала определенные звуковые ответы об ошибке, но в этой звуковой информации исследователю удалось найти части секретных данных.
По мнению Рахула Саси, и владельцам, и операторам голосовых систем обслуживания следует немедленно принять меры или хотя бы осознать, что их системы очень подвержены атакам. В отличие от Интернета, голосовые каналы не предлагают никаких брандмауэров или кодов проверки «являетесь ли вы человеком». Наконец, стоит заметить, что весь инструментарий DTMF-атак на голосовые системы удаленного обслуживания укладывается всего в 16 сигналов – это цифры с 0 до 9, символы #, *, а также латинские буквы A, B, C и D. Сейчас Саси разрабатывает программу, которая сможет комбинировать потоки DTMF-сигналов с разной периодичностью и частотами.