La voix sur IP (VoIP) s’impose aujourd’hui comme l’une des technologies clefs de l’Internet actuel et futur. Dans cet article, nous partageons l’expérience pratique acquise ces deux dernières années par notre équipe de recherche sur l’automatisation des processus de découverte de vulnérabilités dans le monde VoIP. Nous dressons un portrait relativement sombre de la sécurité actuelle de la sphère VoIP en présentant les vulnérabilités les plus dangereuses capables d’aboutir à la compromission de réseaux entiers. Toutes les vulnérabilités présentées dans cet article ont été publiées par notre équipe de recherche et ont été découvertes à l’aide de notre propre suite logicielle de fuzzing appelée « KIF ». Toute vulnérabilité présentée dans l’article est également accompagnée d’une présentation d’une solution permettant de s’en prémunir.
1. Introduction
Le fuzzing de protocole s’est imposé ces dernières années comme une approche clef pour la découverte de vulnérabilités dans des implémentations logicielles et matérielles. Le concept sous-jacent au fuzzing est extrêmement simple : générer des données aléatoires et/ou malveillantes et les injecter dans l’application cible par ses divers canaux de communication et d’interaction. Cette approche est différente de la discipline bien établie de tests logiciels. Cette dernière se focalise essentiellement sur les aspects fonctionnels de l’application visée. En fuzzing, le test fonctionnel est marginal, l’objectif d’aboutir rapidement à la découverte de vulnérabilités étant prédominant. Le fuzzing de protocoles est important pour deux raisons majeures. Tout d’abord, disposer d’une approche automatique de découverte de vulnérabilités facilite le processus global d’analyse du programme. Ce processus d’analyse est très souvent...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première