Logo Computerhoy.com

Dispositivos chinos de VoIP esconden una puerta trasera

Jakub Motyka

Los dispositivos chinos de VoIP que esconden una puerta trasera

El VoIP (Voz sobre Protocolo de Internet) es una tecnología muy utilizada entre las empresas que quieren comunicarse sin disparar la factura del teléfono, y DBLTek (conocida también como DBL Technology) es una empresa basada en Hong Kong que lleva años distribuyendo sus soluciones por todo el mundo. Pero resulta que sus productos esconden una puerta trasera.

Tal y como ha descubierto la empresa de seguridad Trustwave, algunos de los dispositivos de DBLTek incorporan de fábrica un agujero de seguridad que permite que cualquier persona pueda acceder al terminal desde el exterior. Los dispositivos afectados funcionan bajo la tecnología de GoIP (la cual combina el VoIP con el estándar GSM), y el agujero consiste en un comando accesible vía Telnet que, utilizando el usuario de "dbladm", abre la puerta a un acceso root a todo el sistema.

En lugar de solicitar una contraseña, lo único que hace el sistema de DBLTek a la hora de autentificar a un usuario que trata de iniciar sesión con la cuenta de dbladm es solicitar un número que se puede obtener en poco más de cinco pasos. Tal y como señalan los autores de la investigación, salta a la vista que el sistema ha sido diseñado para permitir a los ingenieros de DBLTek acceder a los dispositivos sin necesidad de conocer la contraseña del administrador.

Las mejores soluciones de VoIP que puedes comprar en Amazon

Desde Trustwave señalan que el agujero de seguridad está presente en los dispositivos GoIP de la marca que incorporan 1, 4, 8, 16 y 32 puertos SIM, aunque no descartan que otros modelos también puedan estar afectados por este mismo problema. La empresa investigadora ha tratado de ponerse en contacto con DBLTek para obtener alguna respuesta a este agujero, pero ninguno de sus intentos parece haber surtido efecto.

De hecho, dice la compañía que ha descubierto este fallo en DBLTek que la empresa china no contestó a sus peticiones hasta pasados algunos meses. Cuando lo hizo, la única medida que había tomado era la de dificultar ligeramente el acceso a la cuenta con permisos root de sus dispositivos; a pesar de ello, incluso con esa actualización seguía siendo perfectamente posible colarse en el sistema para obtener permisos de administrador.

¿Cuál es la diferencia: malware, virus, gusanos, spyware, troyanos, ransomware, etc?

[Vía: Blog de Security Week]

Conoce cómo trabajamos en Computerhoy.

Etiquetas: seguridad