Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к прослушиванию разговоров?

В популярной серии VoIP-телефонов Grandstream GXP1600 была обнаружена критическая брешь в системе безопасности, позволяющая злоумышленникам удаленно выполнять произвольный код без прохождения аутентификации (RCE). Этой уязвимости присвоен идентификатор CVE-2026-2329, а ее серьезность оценена в 9,3 балла по шкале CVSS из 10 возможных. Природа ошибки заключается в переполнении буфера в стеке (stack-based buffer overflow), что дает атакующему возможность получить права суперпользователя (root) на целевом устройстве.
Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к прослушиванию разговоров?
Изображение носит иллюстративный характер

Техническая причина проблемы кроется в веб-сервисе API устройства, который в конфигурации по умолчанию доступен без какой-либо авторизации. Уязвимым компонентом является конкретная конечная точка /cgi-bin/api.values.get. Процесс эксплуатации ошибки инициируется через параметр «request», использующий строку с разделением двоеточием (например, request=68:phone_model). Система обрабатывает эти идентификаторы и добавляет их в буфер, расположенный в стеке.

Размер выделенного буфера составляет ровно 64 байта. Критический недостаток программного обеспечения заключается в отсутствии проверки длины данных при добавлении символов. Если злоумышленник отправляет вредоносный HTTP-запрос, в котором параметр «request» содержит более 63 символов (плюс нулевой терминатор), происходит запись данных за пределы границ буфера в смежную область памяти стека. Это искажение памяти позволяет выполнить произвольный код в операционной системе телефона.

Обнаружением данной угрозы занимался Стивен Фьюер (Stephen Fewer), исследователь из компании Rapid7. Отчет об уязвимости был официально передан производителю 6 января 2026 года. Дуглас МакКи (Douglas McKee), также представляющий Rapid7, отметил, что, хотя данный метод не является эксплойтом «одного клика», он существенно снижает барьер для злоумышленников в открытых сетевых средах.

Специалисты Rapid7 уже разработали модуль эксплойта для платформы М⃰sploit, подтверждающий возможность реализации атаки на практике. Последствия успешного взлома могут быть катастрофическими для безопасности организации. Получив права root, хакеры способны полностью контролировать устройство. Одной из угроз является кража учетных данных: объединив ошибку с компонентами пост-эксплуатации, атакующие могут извлечь сохраненные пароли и логины.

Наиболее опасным сценарием является возможность скрытого наблюдения и прослушивания. Злоумышленники могут перенастроить телефон на использование вредоносного прокси-сервера протокола инициирования сеансов (SIP). Это позволяет перехватывать все входящие и исходящие звонки, а также подслушивать VoIP-разговоры в режиме реального времени, оставаясь незамеченными для владельца аппарата.

Уязвимость затрагивает широкий спектр моделей в линейке GXP1600. В список пострадавшихот входят телефоны моделей GXP1610, GXP1615, GXP1620, GXP1625, GXP1628 и GXP1630. Все эти устройства подвержены риску компрометации до момента установки соответствующего исправления.

Для устранения критической ошибки производитель выпустил обновление прошивки. Проблема полностью решена в версии микропрограммного обеспечения 1.0.7.81. Данное обновление стало доступным для загрузки и установки в конце прошлого месяца, и администраторам сетей настоятельно рекомендуется обновить оборудование для предотвращения возможных атак.


Новое на сайте

19819Темнота быстрее света, толстеющие медведи и боль омаров 19818Китайские фотографы, придумавшие визуальный образ Индонезии 19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему Луна выглядит по-разному в разных точках Земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника
Ссылка