VoIPの公衆利用でハッキングの危険性--ハッキングカンファレンスで研究者が披露

文:Robert Vamosi(CNET News.com) 翻訳校正:編集部2008年02月19日 18時29分

 ワシントン発--セキュリティ専門家2人が米国時間2月17日、コンピュータハッキングカンファレンス「ShmooCon」で、VoIPに接続したノートPC経由で企業の内部ネットワークが外部にさらされる可能性があるということを実証した。

 VigilarのシニアセキュリティアーキテクトであるJohn Kindervag氏は病院、会議場、ホテルなどの公衆スペースはITスタッフが常駐していないことから、特にこの攻撃を受けやすいと説明した。Kindervag氏は当地で開催のこのカンファレンスで、Vigilarで脆弱性評価およびコンプライアンスプラクティスチームのマネージャーを務めるJason Ostrom氏とともに、「VoIP Hopper」の最新版を披露した。同氏はこのツールを使って、VoIPシステムを稼働する企業に対する侵入テストを行った。

 Kindervag氏は、大企業や組織はさまざまな理由からVoIPを導入し始めている、と語る。インターネット経由の通話では利用料金が必要ないこと、配線が少なくなること、従業員は配線工事や、自分の電話の設定を変更することなく移転できること、ボイスメールの通知をOutlookの受信ボックスで受けられることなどが理由という。「この機能は最高情報責任者 (CIO)に人気だ」とKindervag氏は言う。

 だが、Ostrom氏のツールを利用すると、公衆のVoIP電話に接続したノートPCから企業内部ネットワークに完全な管理者権限でアクセス可能になる。VoIP Hopperを利用して、デバイスの種類と周囲にあるデバイスのSNMPエージェントアドレス情報を入手する「Cisco Discovery Protocol(CDP)」を傍受し、自動的に新しいイーサネットデバイスを作成することができるという。これは、第三者が公衆スペースから企業のネットワークを把握したり、損害を与えることを可能にする恐れがある。また、このツールは、第三者が電話を物理的に取り除き、ノートPCにその電話のMACアドレスをなりすますことを可能にする。そのため、ネットワークは、ノートPCがその電話とすり替わったことに気がつかないという。

 こうした攻撃を防ぐため、研究者らは、CDPを無効にすることを勧めている。研究者らはまた、公衆VoIP電話のポート2を無効にし、ファイアウォールの中に設置することを勧めている。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]