Benvenuti nell’era delle VoIP botnets!

Come spiegato da un precedente post, rendere sicura la tecnologia VoIP è impresa necessaria ma tutt’altro che facile da realizzare. Infatti, per i dati che viaggiano sulla rete IP le protezioni esistono ma, così come sono adesso, non possono essere utilizzate quando di quei dati fanno parte anche pacchetti di comunicazioni VoIP. Tutto a causa

Come spiegato da un precedente post, rendere sicura la tecnologia VoIP è impresa necessaria ma tutt’altro che facile da realizzare. Infatti, per i dati che viaggiano sulla rete IP le protezioni esistono ma, così come sono adesso, non possono essere utilizzate quando di quei dati fanno parte anche pacchetti di comunicazioni VoIP. Tutto a causa del fatto che le comunicazioni vocali soffrono molto i ritardi che si vengono a creare nel passaggio attraverso i firewall o quelli dovuti alla eventuale crittografia dei dati.

Il problema della sicurezza del VoIP è tornato alla ribalta quando qualche giorno fa un gruppo di ricercatori universitari ha annunciato la creazione di un software per una VoIP-botnet (ovvero una rete di computer ‘zombie’ usati per attaccarne degli altri) da utilizzarsi per esperimenti di ricerca finalizzati alla prevenzione degli attacchi contro il VoIP. Sia la documentazione che il software per realizzare tale rete può essere liberamente scaricato dal sito di uno dei ricercatori che l’hanno inventato.

L’applicativo è molto semplice da utilizzare e funziona solo contro server che sfruttano il protocollo SIP: per prima cosa ci si connette ad un server IRC (quelli per le chat, per intenderci) e si crea una nuova stanza. Dopodichè, usando il file JAR scaricato, si installa il software sul computer che si vuole utilizzare per l’attacco e si fornisce il nome del server e della stanza alla quale si è connessi. A questo punto si può iniziare l’attacco semplicemente inviando i seguenti comandi in chat:

  • spit: invia un file audio all’indirizzo SIP specificato;
  • dos: invia successivamente inviti SIP ad un determinato indirizzo per un determinato periodo di tempo;
  • scan: recupera la lista di possibili nomi utente e invia ad ognuno un SIP INVITE;
  • crack: se si conosce un nome utente, tale comando cerca di recuperare la password;
  • register: se si conoscono il nome utente e la password, tale comando invia un SIP REGISTER.

Installando il programma su più computer si possono inviare tali comandi contemporaneamente da tutte le macchine connesse alla chat, ottenendo di fatto un attacco DDOS (Distribuited Denial Of Service).

Ovviamente, il fine dei ricercatori è di trovare una soluzione per rendere il VoIP più sicuro; la prima domanda che però viene in mente è: tra tutti coloro che hanno scaricato o che scaricheranno tale software, non ci sarà qualcuno che lo utilizzerà per altri scopi? Ad esempio, per effettuare attacchi veri e non con fini di ricerca? La risposta è: “sicuramente si!”. Ma, parafrasando uno spot televisivo degli anni ’90, mi viene da dire che per difendersi da qualcosa prima bisogna conoscere le sue armi!

Non rendere noto ai difensori questo tipo di software non fa altro che avvantaggiare i malintenzionati: loro, infatti, sanno già come attaccare. Per questo motivo ho pensato di descrivere, nei post che seguiranno, i vari metodi e software che possono essere utilizzati dai cracker per assaltare le reti VoIP. Che ne dite? Potrebbe essere utile, no?

Ti potrebbe interessare