L’insécurité des stacks télécoms après Salt Typhoon
(soatok.blog)-
Vulnérabilité des stacks télécoms
- Contexte : à la fin de l’année dernière, un groupe appelé « Salt Typhoon » a piraté T-Mobile et d’autres opérateurs télécoms. Cet incident a conduit à examiner la sécurité des logiciels open source liés aux télécommunications.
-
Dépassement de tampon dans la bibliothèque XMLRPC de FreeSWITCH
-
Problème : dans la bibliothèque XMLRPC de FreeSWITCH, le gestionnaire de requêtes HTTP écrit une URI de longueur arbitraire dans une variable de pile de 4096 octets. Il s’agit d’une vulnérabilité pouvant provoquer un dépassement de tampon, puisqu’un attaquant peut envoyer une URI de plus de 4096 caractères.
-
Correctif : il faut appliquer une programmation C défensive en utilisant
snprintf().
-
-
Tentative de divulgation de la vulnérabilité par Soatok
-
2025-01-27 : envoi des détails de la vulnérabilité à l’adresse e-mail indiquée dans la politique de sécurité de FreeSWITCH.
-
2025-02-07 : envoi d’un e-mail de suivi pour vérifier si le rapport avait bien été reçu.
-
Réponse : Andrey Volk a répondu que la vulnérabilité avait été corrigée récemment. Cependant, aucune nouvelle version de correctif de sécurité n’a été taguée.
-
-
Problème survenu
- Un employé de SignalWire a indiqué que les utilisateurs n’ayant pas acheté FreeSWITCH Advantage resteraient vulnérables jusqu’à l’été. Cela signifie que des milliers de stacks télécoms pourraient rester exposées.
-
Problème systémique de la sécurité télécom
-
Cause du problème : il existe peu d’incitations économiques à investir dans la sécurité des systèmes télécom. C’est la raison pour laquelle la sécurité télécom reste encore fragile aujourd’hui.
-
Possibilités pour l’avenir : développer un concurrent à FreeSWITCH en Rust, ou voir émerger une volonté politique d’investir dans la sécurité de l’infrastructure télécom aux États-Unis.
-
-
Réflexions de conclusion
- Ce problème est, en apparence, purement technique, mais il est possible qu’un enjeu plus profond se cache derrière. La réponse de SignalWire a été décevante, mais l’entreprise a tout de même répondu dans les 90 jours et corrigé le problème sur GitHub. Il est possible d’envisager des mesures comme le blocage, au niveau du pare-feu, de l’accès HTTP public à la stack FreeSWITCH.
1 commentaires
Avis Hacker News
L’auteur reconnaît ne pas avoir d’expérience en infrastructure au niveau opérateur, mais ses soupçons sont fondamentalement justes
Il est toujours difficile à comprendre qu’en 2025, les standards de téléphonie mobile utilisent encore des clés pré-partagées
La conclusion du billet de blog selon laquelle Freeswitch ne se détourne pas du calendrier de publication communautaire n’est pas du tout surprenante
Entre les acteurs de menace étrangers, les Five Eyes / autres accords occidentaux, et les exigences d’augmentation des revenus, il est raisonnable de supposer qu’il n’existe pas de véritable anonymat en ligne
Un domaine où Freeswitch est souvent utilisé sans contrat de support, ce sont les installations BigBlueButton dans les écoles et les universités
Pas totalement convaincu par l’affirmation selon laquelle « la sécurité des télécoms est désastreuse aujourd’hui »
Je me demande combien de personnes utilisent le module XML RPC
Des piratages vraiment efficaces se produisent via l’injection CAMEL MAP
Les grands opérateurs ne font pas tourner FreeSwitch ni Asterisk au cœur de leur réseau
Je recommande vivement de consulter les présentations de P1 Security sur la sécurité des communications mobiles