从美国到俄罗斯,从伦敦到约翰内斯堡,在世界上任何地方都可以访问成千上万个面向公众的设备。
研究表明,大型制造商和小型制造商的设备都可被识别,而Aastra-Mitel则位居榜首。
曾经,PBX(用户电话交换机,一个在企业内部使用的私有电话网络)是每栋建筑中的一个重要必需品,但支持互联网语音协议(VoIP)的设备却将其推向灭绝的边缘。VoIP允许用户通过Internet拨打电话,通常,VoIP设备采用会话发起协议(SIP)来传输各种形式的媒介信息。
正常情况下,这些设备都应该避免被识别到,以免引起攻击者的关注。一旦这些设备被利用,可能用于拒绝执行服务,或者在某些情况下越过通信线路并充当中间人。然而,令人惊讶的是,研究发现全球38335台VOIP / SIP设备是直接面向公众可直接访问的,其中Aastra-Mitel在制造商列表中排名第一,美国在国家/地区中排名第一,伦敦在城市中排名第一。
最常见的VoIP / SIP设备制造商是Aastra-Mitel,它拥有超过一万三千个面向公众的设备。亿联则以7361台易于识别的设备排名第二,由Plantronics Inc.的子公司美国制造商Polycom制造的设备以近6000台设备排名第三,思科则排名第四。
虽然这并不意味着每个可识别的设备都会自动构成威胁,但这确实意味着这些设备可以通过IP协议从世界任何地方访问。为了更深入地了解VoIP / SIP设备的安全性,研究人员分析了MITER CVE(通用漏洞枚举)数据库,交叉检查哪些制造商有更多的漏洞。
结果显示,15家设备制造商中,只有Patton,Net2phone和Fanvil没有MITER CVE数据库中列出的任何漏洞。思科拥有最知名的CVE-178,其中只有四个CVE的日期为2020或2021,其他大多数的CVE应该已经被修复。此外,Mikrotik拥有34个已知的CVE,排名第二,松下在CVE方面排名第三,发现的漏洞有24种。在设备分布地点方面,可以发现绝大多数公开的设备集中在20个不同的国家/地区,美国有9715台VoIP / SIP机器连接到了互联网,英国以3780台设备排名第二,而加拿大不到2000台设备,至于俄罗斯则超过1500台设备。
在大量设备公开的情况下,企业必须保证连接到Internet的设备的软件和固件更新,否则可能会导致敏感数据受到损害并丢失,或者遭受中间人攻击。一般攻击基于商业竞争、勒索和其他恶意目的,而电信欺诈就至少会造成120亿美元的损失,即便具有SIP功能的VoIP设备也无法幸免于这一威胁。