Salt Typhoon sonrasında telekom yığınının güvensizliği
(soatok.blog)-
Telekom yığınının kırılganlığı
- Arka plan: Geçen yılın sonunda, "Salt Typhoon" adlı bir grubun T-Mobile ve diğer telekom şirketlerini hacklediği bir olay yaşandı. Bu olay, telekomla ilgili açık kaynak yazılımların güvenliğinin gözden geçirilmesine vesile oldu.
-
FreeSWITCH'in XMLRPC kütüphanesindeki arabellek taşması
-
Sorun: FreeSWITCH'in XMLRPC kütüphanesinde HTTP istek işleyicisi, 4096 baytlık bir stack değişkenine keyfi uzunlukta bir URI yazıyor. Bu, saldırganın 4096 karakterden uzun bir URI gönderebilmesi nedeniyle arabellek taşmasına yol açabilecek bir zafiyet.
-
Çözüm: Savunmacı C programlaması uygulamak için
snprintf()kullanılmalı.
-
-
Soatok'un zafiyeti açıklama girişimi
-
2025-01-27: Zafiyet ayrıntıları, FreeSWITCH'in güvenlik politikasında belirtilen e-posta adresine gönderildi.
-
2025-02-07: Raporun alınıp alınmadığını doğrulamak için takip e-postası gönderildi.
-
Yanıt: Andrey Volk, zafiyetin yakın zamanda düzeltildiğini söyledi. Ancak yeni güvenlik düzeltmesi içeren bir sürüm etiketlenmedi.
-
-
Ortaya çıkan sorun
- Bir SignalWire çalışanı, FreeSWITCH Advantage satın almayan kullanıcıların yaz aylarına kadar zafiyete açık kalacağını belirtti. Bu da binlerce telekom yığınının savunmasız durumda kalabileceği anlamına geliyor.
-
Telekom güvenliğindeki sistemik sorun
-
Sorunun nedeni: Telekom sistemlerinin güvenliğine yatırım yapmak için yeterli ekonomik teşvik yok. Bu da telekom güvenliğinin bugün hâlâ zayıf olmasının nedeni.
-
Gelecekteki olasılıklar: Rust ile FreeSWITCH'e rakip bir ürün geliştirmek ya da ABD'nin telekom altyapısının güvenliğine yatırım yapacak siyasi iradenin ortaya çıkması mümkün olabilir.
-
-
Kapanış düşünceleri
- Bu sorun basit bir teknik mesele, ancak arkasında daha büyük bir problem yatıyor olabilir. SignalWire'ın yaklaşımı hayal kırıklığı yarattı, ancak yine de 90 gün içinde yanıt verdiler ve GitHub'da sorunu düzelttiler. FreeSWITCH yığınında herkese açık HTTP erişimini güvenlik duvarı seviyesinde engellemek gibi önlemler düşünülebilir.
1 yorum
Hacker News görüşü
Yazar, operatör düzeyinde altyapı deneyimi olmadığını kabul ediyor, ancak şüphelerinin özü itibarıyla doğru olduğunu söylüyor
2025 yılında mobil telefon standartlarında hâlâ önceden paylaşılan anahtarlar kullanılmasını anlamakta zorlanıyor
Freeswitch'in topluluk sürüm takviminden geri adım atmamasıyla ilgili blog yazısının sonucu hiç şaşırtıcı değil
Yabancı tehdit aktörleri, Five Eyes/diğer Batılı anlaşmalar ve gelir artırma baskısı arasında, internette gerçek anonimlik olmadığını varsaymak makul
Freeswitch'in destek sözleşmesi olmadan sık kullanıldığı alanlardan biri, okul ve üniversitelerdeki BigBlueButton kurulumları
"Telekom güvenliği bugün berbat durumda" iddiasından tamamen emin değil
XML RPC modülünü kaç kişinin kullandığını merak ediyor
CAMEL MAP injection ile gerçekten çok iyi hackler yapılabiliyor
Büyük operatörler çekirdek ağlarında FreeSwitch veya Asterisk çalıştırmıyor
P1 Security'nin mobil iletişim güvenliğiyle ilgili sunumlarına bakılmasını şiddetle tavsiye ediyor