DOS en el Nokia N95 usando SIP

8 Dec

Si se usas la voz IP del N95, y tienes el firmware Nokia RM-159 V 12.0.013. Si se inicia un diálogo SIP , se cancela inmediatamente y se vuelve a iniciar un segundo, el terminal queda innaccesible, hasta que se reinicia, tal y como se describe abajo.

X ————————- INVITE ———————–> Nokiav12

X <---------------------- 100 Trying ---------------------- Nokiav12 X ————————- CANCEL ———————–> Nokiav12

X <----------------- OK (to the Cancel) ------------------- Nokiav12 X <---------------- 487 Request Terminated ---------------- Nokiav12 ——–Nuevo diálogo——– X ————————- INVITE ———————–> Nokiav12

X <---------------------- 100 Trying ---------------------- Nokiav12 X <---------------------- 180 Trying ---------------------- Nokiav12 En la lista de VOIPSA, se incluye un pequeño script en perl, para poder comprobar la vulnerabilidad.

Al parecer desde Septiembre, fecha en la que Nokia fue notificada, no se ha recibido respuesta de la marca.

Vonage tiene varias vulnerabilidades en su plataforma

2 Nov

Sipera Networks ha descubierto varias vulnerabilidades en la plataforma de Vonage y en sus terminales.

La primera de ellas detalla que los REGISTER sólo son autenticados la primera vez que se enví­an (cada 20 segundos), no siéndolo los sucesivos.Si el atacante consiguiera falsear la dirección ip de la ví­ctima, podrí­a registrarse con sus datos.

No dice nada de las llamadas, si son invites autenticados o no, así­ que , quizá afectarí­a a recepción de llamadas.

La segunda trata de una Denegación de Servicio (DOS) en el Motorola Phone Adapter.

La tercera es sobre la posibilidad de enviar SPIT (Spam VoIP) a los clientes de Vonage. Al parecer el ATA de Motorola no autentica INVITES con la dirección falseada del servidor de vonage. Que se preparen los clientes ! 🙂

La cuarta vulnerabilidad versa sobre la posibilidad de escucha de llamadas. Aquí­ se columpian un poquillo, porque RTP encriptado no es usado casi por el 99.9 % de los proveedores VoIP. Y todos son vulnerables a esto. 🙂

ZRTP para Symbian en breve

22 Oct

La Voz IP en los Nokia tendrá soporte para ZRTP con la aplicación que Zimmerman presentará para este sistema operativo. Con ello tanto el audio y video será encriptado de punto a punto, con lo que si nos conectamos a puntos públicos wifi, podremos tener la tranquilidad de que nadie snifando podrá sacar algo de nuestras conversaciones.

Atelier presentó en el pasado Symbian Smartphone Show en Londres (16-17 de Octubre de 2007), funcionando una beta de dicha versión.

En flickr encontramos una imagen de la demostración.

Indra desarolla un móvil para comunicaciones seguras

11 Oct

Indra ha desarrollado un terminal ¿VoIP? que por medio de una conexión de datos GPRS establece una comunicación con otro terminal , contra el que se autentica y cifra la comunicación, por medio de certificados y firma electrónica.

Existe versión para el mercado civil con el SCS-251 y para organismos de Defensa con el SCS-351. Supongo que variará el nivel de encriptación de uno a otro. El civil será vulnerable 🙂 y con backdoors.

Aunque está desarollado por Indra, la “carcasa” está proporcionada por Siemens.

El Ministerio de Defensa, ya posse 500 351s, y su precio oscila entre 2000 y 4000 euros. y no tienen pantalla táctil como el iPhone :).

Al realizar la llamada se selecciona si se quiere el modo seguro (por datos) o normal (ví­a GSM).

¿Quién decí­a que la VoIP no es segura? ¿No es TETRAPOL lo suficientemente seguro para estos menesteres?

Ví­a El Paí­s

Sipgate bloquea accesos desde Voxalot

23 May

Por razones de seguridad, y como para recibir otras cuentas SIP en Voxalot, hay que introducir datos privados, como usuario y password de la cuenta Sipgate en cuestión.

Sipgate decide bloquear accesos desde Voxalot, aunque desde Fring siguen estando accesibles.

La verdad es que razón no les falta, y si no tienen ese marco de confianza, el proveedor creo que ha obrado bien. Aunque quizá el responsable es el usuario, si introduce sus contraseñas en webs ajenas..

Algunas de las razones que dan sus creadores están aquí­

Italia el paraí­so para las empresas de cifrado de telefoní­a

1 May

Gracias a Jose Rigol, que me pasa el enlace, me entero que tras varios escándalos en Italia, de captura de conversaciones de altas personalidades del paí­s, la preocupación por sistemas de encriptación y secrafoní­a han aumentado.

Como muchos sabréis la mayorí­a de los proveedores SIP y H323 no contemplan encriptaciones seguras de extremo a extremo, aunque lo prometan dentro de su red. Para ello está en desarrollo sRTP y ya en aplicación SIPoTLS.

El artí­culo del NYtimes que comentan en Kriptópolis.

Avisos de Seguridad de Asterisk : 24-04-2007

25 Apr

Digium ha avisado de 3 problemas de seguridad de Asterisk

Serán puestos aquí­

Se recomienda encarecidamente actualizar a 1.2.18 y 1.4.3 respectivamente.

Estos fallos son:

Remote Crash Vulnerability in Manager Interface

The Asterisk Manager Interface has a remote crash
vulnerability. If a manager user is configured in
manager.conf without a password, and then a connection
is made that attempts to use that username and MD5
authentication, Asterisk will dereference a NULL pointer
and crash.

Versiones Afectadas:

Asterisk Open Source 1.0.x All versions
Asterisk Open Source 1.2.x All versions prior to 1.2.18
Asterisk Open Source 1.4.x All versions prior to 1.4.3
Asterisk Business Edition A.x.x All versions
Asterisk Business Edition B.x.x All versions up to and including B.1.3
AsteriskNOW pre-release All version up to and including Beta5
Asterisk Appliance Developer0.x.x All versions prior to 0.4.0

Multiple problems in SIP channel parser handling response codes

Multiple problems have been identified in the Asterisk
SIP channel driver (chan_sip) when handling response
packets from other SIP endpoints.

If the response packets did not contain a valid response
code in the first line of the UDP packet, the Asterisk
SIP channel driver would fail to parse the packet
properly and would cause the Asterisk process to die
with a segmentation fault. This results in all active
calls and other sessions being lost.

Versiones afectadas:

Asterisk Open Source 1.0.x No verificado. Al no ser más mantenido.
Asterisk Open Source 1.2.x All versions prior to 1.2.18
Asterisk Open Source 1.4.x All versions prior to 1.4.3
Asterisk Business Edition A.x.x All versions
Asterisk Business Edition B.x.x All versions up to and including B.1.3.2
AsteriskNOW pre-release All version up to and including Beta5
Asterisk Appliance Developer0.x.x All versions prior to 0.4.0

Más información

Two stack buffer overflows in SIP channel’s T.38 SDP parsing code

Two closely related stack based buffer overflows exist in the SIP/SDP
handler of Asterisk, the vulnerabilities are very similar but exist as
two separate unsafe function calls. The T38FaxRateManagement and
T38FaxUdpEC SDP parameters can be exploited remotely leading to
arbitrary code execution without authentication. In order for these
overflows to occur, t38 fax over SIP must be enabled in sip.conf.
Examples of SIP INVITE packets are shown below, however these
vulnerabilities can be triggered with a number of different SIP messages
affecting calls received by Asterisk, or in response to calls made by
Asterisk.

Versiones afectadas:

Asterisk Open Source 1.0.x No afectada. No soporte T38
Asterisk Open Source 1.2.x No afectada. No soporte T38
Asterisk Open Source 1.4.x All versions prior to 1.4.3
Asterisk Business Edition A.x.x No afectada. No soporte T38
Asterisk Business Edition B.x.x No afectada. No soporte T38
AsteriskNOW pre-release All version up to and including Beta5
Asterisk Appliance Developer0.x.x All versions prior to 0.4.0

Vulnerabilidades de Cisco Call Manager

30 Mar

Aparecen nuevas vulnerabilidades que son susceptibles de producir una denegación de servicio en Multiple Cisco Unified CallManager y Presence Server.

Las versiones afectadas son:

Cisco Unified CallManager 3.3 versions prior to 3.3(5)SR2a

Cisco Unified CallManager 4.1 versions prior to 4.1(3)SR4

Cisco Unified CallManager 4.2 versions prior to 4.2(3)SR1

Cisco Unified CallManager 5.0 versions prior to 5.0(4a)SU1

Cisco Unified Presence Server 1.0 versions prior to 1.0(3)

Más información