ワシントン発--セキュリティ専門家2人が米国時間2月17日,コンピュータハッキングカンファレンス「ShmooCon」で,VoIPに接続したノートPC経由で企業の内部ネットワークが外部にさらされる可能性があるということを実証した。

 VigilarのシニアセキュリティアーキテクトであるJohn Kindervag氏は病院,会議場,ホテルなどの公衆スペースはITスタッフが常駐していないことから,特にこの攻撃を受けやすいと説明した。Kindervag氏は当地で開催のこのカンファレンスで,Vigilarで脆弱性評価およびコンプライアンスプラクティスチームのマネージャーを務めるJason Ostrom氏とともに,「VoIP Hopper」の最新版を披露した。同氏はこのツールを使って,VoIPシステムを稼働する企業に対する侵入テストを行った。

 Kindervag氏は,大企業や組織はさまざまな理由からVoIPを導入し始めている,と語る。インターネット経由の通話では利用料金が必要ないこと,配線が少なくなること,従業員は配線工事や,自分の電話の設定を変更することなく移転できること,ボイスメールの通知をOutlookの受信ボックスで受けられることなどが理由という。「この機能は最高情報責任者 (CIO)に人気だ」とKindervag氏は言う。

 だが,Ostrom氏のツールを利用すると,公衆のVoIP電話に接続したノートPCから企業内部ネットワークに完全な管理者権限でアクセス可能になる。VoIP Hopperを利用して,デバイスの種類と周囲にあるデバイスのSNMPエージェントアドレス情報を入手する「Cisco Discovery Protocol(CDP)」を傍受し,自動的に新しいイーサネットデバイスを作成することができるという。これは,第三者が公衆スペースから企業のネットワークを把握したり,損害を与えることを可能にする恐れがある。また,このツールは,第三者が電話を物理的に取り除き,ノートPCにその電話のMACアドレスをなりすますことを可能にする。そのため,ネットワークは,ノートPCがその電話とすり替わったことに気がつかないという。

 こうした攻撃を防ぐため,研究者らは,CDPを無効にすることを勧めている。研究者らはまた,公衆VoIP電話のポート2を無効にし,ファイアウォールの中に設置することを勧めている。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

関連記事