Non dovete essere della NSA per intercettare le chiamate sui telefoni IP SPA 300 e SPA 500 di Cisco. Una vulnerabilità a livello di autenticazione permette infatti a potenziali malintenzionati di farlo in modo tutt’altro che complesso o intricato.

Dietro a ciò c’è una vulnerabilità non ancora risolta nel firmware di questi due modelli di telefoni IP utilizzati di solito nelle piccole aziende, con il risultato di rendere possibile l’intercettazione e l’esecuzione di chiamate telefoniche dai telefoni colpiti inviando semplicemente false richieste XML per sfruttare questa vulnerabilità.

È stata la stessa Cisco a rendere noto il problema, aggiungendo che i telefoni colpiti sono quelli con la versione 7.5.5 del firmware ma non escludendo che anche le versioni successive possano essere vulnerabili. Al momento non ci sono patch correttive per risolvere il problema e quindi, se non vogliono correre il rischio di essere intercettati, i possessori di questi telefoni devono ricorrere ad altri metodi.

Secondo Cisco gli amministratori IT dovrebbero permettere l’autenticazione XML nelle impostazioni dei telefoni colpiti dalla vulnerabilità ed essere certi che solo utenti fidati possano accedere alla rete in cui sono installati i telefoni. Anche una corretta gestione del firewall e liste di controllo accessi basate sugli indirizzi IP possono essere utilizzate per proteggere da attacchi esterni i dispositivi vulnerabili.

Il fatto che questi telefoni siano installati di solito in reti interne e siano protetti da firewall potrebbe ridurre la possibilità di un attacco, ma visto che alcuni telefoni sono stati configurati in modo da essere accessibili direttamente da Internet, i malintenzionati potrebbero localizzarli facilmente, magari usando un motore di ricerca specializzato come SHODAN.