Salt Typhoon के बाद telecom stack की असुरक्षा
(soatok.blog)-
telecom stack की कमजोरियाँ
- पृष्ठभूमि: पिछले साल के अंत में, "Salt Typhoon" नाम के एक समूह ने T-Mobile और अन्य telecom कंपनियों को हैक किया। इस घटना ने telecom-संबंधित open source software की सुरक्षा की समीक्षा करने का कारण दिया.
-
FreeSWITCH की XMLRPC लाइब्रेरी में buffer overflow
-
समस्या: FreeSWITCH की XMLRPC लाइब्रेरी में HTTP request handler, 4096-byte stack variable में मनमानी लंबाई का URI लिखता है। इसका मतलब है कि हमलावर 4096 अक्षरों से लंबा URI भेज सकता है, जिससे buffer overflow vulnerability पैदा हो सकती है.
-
समाधान:
snprintf()का उपयोग करके defensive C programming लागू की जानी चाहिए.
-
-
Soatok का vulnerability disclosure प्रयास
-
2025-01-27: FreeSWITCH की security policy में दिए गए email address पर vulnerability का विस्तृत विवरण भेजा गया.
-
2025-02-07: यह पुष्टि करने के लिए follow-up email भेजा गया कि report प्राप्त हुई या नहीं.
-
प्रतिक्रिया: Andrey Volk ने जवाब दिया कि vulnerability हाल ही में ठीक कर दी गई है। हालांकि, नया security fix version tag नहीं किया गया था.
-
-
सामने आई समस्या
- SignalWire के एक कर्मचारी ने कहा कि FreeSWITCH Advantage नहीं खरीदने वाले users गर्मियों तक vulnerable बने रहेंगे। इसका मतलब है कि telecom stack के हजारों deployment असुरक्षित स्थिति में रह सकते हैं.
-
telecom security की प्रणालीगत समस्या
-
कारण: telecom system security में निवेश करने के लिए आर्थिक प्रोत्साहन की कमी है। यही वजह है कि telecom security आज भी कमजोर बनी हुई है.
-
भविष्य की संभावना: Rust में FreeSWITCH का कोई प्रतिस्पर्धी विकसित किया जा सकता है, या अमेरिका के telecom infrastructure की सुरक्षा में निवेश करने की राजनीतिक इच्छा पैदा हो सकती है.
-
-
समापन विचार
- यह समस्या अपने आप में एक साधारण तकनीकी मुद्दा है, लेकिन इसके पीछे इससे भी बड़ी समस्या होने की संभावना है। SignalWire की प्रतिक्रिया निराशाजनक थी, फिर भी उसने 90 दिनों के भीतर जवाब दिया और GitHub पर समस्या को ठीक किया। FreeSWITCH stack के public HTTP access को firewall स्तर पर block करने जैसे कदमों पर विचार किया जा सकता है.
1 टिप्पणियां
Hacker News राय
लेखक मानते हैं कि उनके पास carrier-स्तर के infrastructure का अनुभव नहीं है, लेकिन उनका संदेह मूल रूप से सही है
2025 में भी mobile phone standards में pre-shared keys का उपयोग होना अब भी समझ से परे है
यह blog post का निष्कर्ष कि Freeswitch community release schedule से पीछे नहीं हट रहा, बिल्कुल भी चौंकाने वाला नहीं है
विदेशी threat actors, Five Eyes/अन्य पश्चिमी समझौतों, और revenue बढ़ाने के दबाव के बीच, यह मान लेना उचित है कि online असली anonymity जैसी कोई चीज़ नहीं है
Freeswitch का एक ऐसा क्षेत्र जहाँ इसे अक्सर support contract के बिना इस्तेमाल किया जाता है, वह है schools और universities में BigBlueButton installations
"आज telecom security बहुत खराब है" इस दावे पर पूरी तरह भरोसा नहीं है
सोचने वाली बात है कि XML RPC module का इस्तेमाल कितने लोग करते हैं
CAMEL MAP injection से वास्तव में बहुत अच्छे hacks होते हैं
प्रमुख telecom carriers अपने core में FreeSwitch या Asterisk नहीं चलाते
mobile telecom security पर P1 Security की presentations देखने की ज़ोरदार सिफारिश है