III.2.2 LES VULNERABILITES DE L'INFRASTRUCTURE (HARD ET
SOFT)
Une infrastructure VoIP est composée de
téléphones IP, Gateway, serveurs (proxy, register, etc.). Chaque
élément, que ce soit un système embarqué ou un
serveur standard tournant sur un système d'exploitation, est accessible
via le réseau comme n'importe quel ordinateur.
Chacun comporte un processeur qui exécute des logiciels
qui peuvent être attaqués ou employés en tant que points de
lancement d'une attaque plus profonde.
III.2.2.1 INFRASTRUCTURE HARDWARE 1) LE TELEPHONE
IP
Un pirate peut compromettre un dispositif de
téléphonie sur IP, par exemple un téléphone IP, un
Soft phone, ou d'autres programmes ou matériels client.
Généralement il obtient les privilèges qui
lui permettent de commander complètement la fonctionnalité du
dispositif.
Compromettre un point final (téléphone IP) peut
être fait à distance ou par un accès physique au
dispositif.
Le pirate pourrait modifier les aspects opérationnels d'un
tel dispositif :
V' La pile du système d'exploitation peut être
changée pour masquer la présence de l'attaquant ;
V' Un Firmeware modifié de manière malveillante
peut avoir été téléchargé et
installé. Les modifications faites à la configuration des
logiciels de téléphonie IP peuvent permettre :
+ Aux appels entrants d'être réorientés
vers un autre point final sans que l'utilisateur soit au courant ;
+ Aux appels d'être surveillés ;
+ A l'information de la signalisation et/ou les paquets
contenant de la voix d'être routés vers un autre dispositif et
également d'être enregistrés et/ou modifiés.
+ De compromettre la disponibilité du point final.
79
Les softphones ne réagissent pas de la même
façon aux attaques comparés à leur homologues
téléphone IP. Ils sont plus susceptibles aux attaques dues au
nombre de vecteur inclus dans le système, à savoir les
vulnérabilités du système d'exploitation, les
vulnérabilités de l'application, les vulnérabilités
du service, des vers, des virus, etc... En plus, le softphone demeure sur le
segment de données, il est ainsi sensible aux attaques lancées
contre ce segment et pas simplement contre l'hôte qui l'héberge.
Les téléphones IP exécutent quant à eux leurs
systèmes d'exploitation avec un nombre limité de services
supportés, ils présentent donc moins de
vulnérabilité.
2) LE SERVEUR VoIP
Un autre élément du réseau vulnérable
est le serveur fournisseur du réseau de téléphonie sur IP,
qui est peut être la cible d'attaques pour mettre en péril tout le
réseau.
Si un serveur de signalisation est compromis un attaquant peut
contrôler totalement l'information de signalisation pour
différents appels ce qui permettra à un attaquant de changer
n'importe quel paramètre relatif à l'appel. Pour finir, il faut
préciser qu'un serveur de téléphonie IP est
installé sur un système d'exploitation, il peut donc être
une cible pour les virus, les vers, ou n'importe quel code malveillant.
III.2.2.2 INFRASTRUCTURE SOFTWARE
Une des principales vulnérabilités du
système d'exploitation est le buffer overflow qui permet à un
attaquant de prendre le contrôle partiel ou complet de la machine.
Elle n'est pas la seule vulnérabilité et elle
varie selon le fabricant et la version de l'OS. Ces attaques visant l'OS, sont
pour la plupart relative au manque de sécurité de la phase
initiale de développement du système d'exploitation et ne sont
découvertes qu'après le lancement du produit. Les dispositifs de
la VoIP tels que les téléphonies IP, Call Managers, Gateway et
les serveurs proxy,... héritent les mêmes
vulnérabilités du système d'exploitation ou du firmware
sur lequel ils tournent.
On déduira qu'une application de la VoIP est
vulnérable dès que le système d'exploitation sur lequel
elle tourne est compromis.
|