Независимые эксперты представили исследование "I Know Where You are and What You are Sharing", описывающее уязвимость в службе голосовой связи Skype.
Исследователи разработали легкий способ отслеживания IP-адресов десятков тысяч пользователей Skype. Затем они привязывают полученную информацию к интернет-деятельности пользователей, к примеру, обмену файлами через p2p-службу BitTorrent.
Разработанный исследователями метод, работает тогда, когда пользователь заблокировал входящие звонки от неавторизованных пользователей через настройки Skype. Метод работает даже для тех пользователей, которые в момент осуществления мошеннической деятельности не заходили в систему, однако использовали службу голосовой связи в течении последних трех дней. Представленная исследователями система, способна связать индивидуального пользователя Skype с определенной деятельностью на BitTorrent, даже когда IP-адрес принадлежит нескольким пользователям локальной сети, использующей механизм преобразования сетевых адресов (network address translation).
Исследователи обнаружили, что мошенники могут легко определить ID большинства пользователей Skype, зная их адрес электронной почты и имя. Дополнительные сведения, такие как, город, в котором проживает пользователь, а также их пол и возраст, только облегчают задачу злоумышленников.
Затем хакеру достаточно осуществить звонок определенному пользователю Skype, отправляя специально сформированный пакет данных. Анализируя заголовки отправленных в ответ данных, мошенники легко определяют IP-адрес пользователя. Так как при передаче сообщений не используется TCP-протокол, предполагаемые жертвы не подозревают о нацеленной на них атаке. Исследователям удалось разработать систему, с помощью которой можно отслеживать 10 тысяч пользователей за $500 в неделю.
После определения IP-адреса пользователя, исследователи связывали его с загрузками из базы данных p2p-службы BitTorrent. Даже если один IP-адрес принадлежал нескольким пользователям в одной сети, система позволяла выделить определенного пользователя, собирая infohash-идентификаторы в BitTorrent-сетях.
Исследователи заявляют, что такие службы, как Google Talk, MSN Live и пр., предоставляющие связь в реальном времени, также могут быть уязвимы.
Эксперты отмечают, что для исправления уязвимости следует «изменить VoIP-систему таким образом, чтобы IP-адрес адресата скрывался до тех пор, пока он не примет звонок».
Источник: SecurityLab
|