Il protocollo SIP (Session Initial Protocol) è vulnerabile. La sua utilità è nel gestire la comunicazione VoIP tra due entità tali per cui una chiama, l’altra risponde ed il buon funzionamento del tutto viene garantito da un protocollo già standard IETF. La vulnerabilità è stata verificata su di un apparecchio specifico utilizzante SIP: notificato lo scorso maggio, il bug è stato corretto ma al tempo stesso rimane vivo il problema all’interno del protocollo.
La vulnerabilità può essere potenzialmente sfruttata in due modi: lanciando un attacco di tipo Denial of Service, oppure (cosa ben più pericolosa) avviare in automatico una chiamata rimanendo in silente ascolto e potendo potenzialmente intercettare le attività della vittima.
Il problema non è in ogni caso indifferente: “origliare” tramite VoIP non è ovviamente soltanto pratica poco educata, ma la cosa può semplicemente tramutarsi in violenza sulla privacy o sul segreto professionale, mettendo nelle mani di un malintenzionato uno strumento di grande valore e, di conseguenza, di tutta pericolosità.
The Inquirer ricorda come a suo tempo fece molto scalpore la scoperta della possibilità da parte dell’FBI di rimanere in ascolto sui cellulari senza che l’oggetto dell’intercettazione sia al corrente del tutto. Ora con il VoIP la storia sembra ripetersi. La tecnica di exploit è già stata descritta in rete, dunque per tutti coloro i quali si trovano a gestire una rete SIP sarà necessario correre ai ripari per inibire eventuali problemi.