Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к прослушиванию разговоров?

В популярной серии VoIP-телефонов Grandstream GXP1600 была обнаружена критическая брешь в системе безопасности, позволяющая злоумышленникам удаленно выполнять произвольный код без прохождения аутентификации (RCE). Этой уязвимости присвоен идентификатор CVE-2026-2329, а ее серьезность оценена в 9,3 балла по шкале CVSS из 10 возможных. Природа ошибки заключается в переполнении буфера в стеке (stack-based buffer overflow), что дает атакующему возможность получить права суперпользователя (root) на целевом устройстве.
Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к прослушиванию разговоров?
Изображение носит иллюстративный характер

Техническая причина проблемы кроется в веб-сервисе API устройства, который в конфигурации по умолчанию доступен без какой-либо авторизации. Уязвимым компонентом является конкретная конечная точка /cgi-bin/api.values.get. Процесс эксплуатации ошибки инициируется через параметр «request», использующий строку с разделением двоеточием (например, request=68:phone_model). Система обрабатывает эти идентификаторы и добавляет их в буфер, расположенный в стеке.

Размер выделенного буфера составляет ровно 64 байта. Критический недостаток программного обеспечения заключается в отсутствии проверки длины данных при добавлении символов. Если злоумышленник отправляет вредоносный HTTP-запрос, в котором параметр «request» содержит более 63 символов (плюс нулевой терминатор), происходит запись данных за пределы границ буфера в смежную область памяти стека. Это искажение памяти позволяет выполнить произвольный код в операционной системе телефона.

Обнаружением данной угрозы занимался Стивен Фьюер (Stephen Fewer), исследователь из компании Rapid7. Отчет об уязвимости был официально передан производителю 6 января 2026 года. Дуглас МакКи (Douglas McKee), также представляющий Rapid7, отметил, что, хотя данный метод не является эксплойтом «одного клика», он существенно снижает барьер для злоумышленников в открытых сетевых средах.

Специалисты Rapid7 уже разработали модуль эксплойта для платформы М⃰sploit, подтверждающий возможность реализации атаки на практике. Последствия успешного взлома могут быть катастрофическими для безопасности организации. Получив права root, хакеры способны полностью контролировать устройство. Одной из угроз является кража учетных данных: объединив ошибку с компонентами пост-эксплуатации, атакующие могут извлечь сохраненные пароли и логины.

Наиболее опасным сценарием является возможность скрытого наблюдения и прослушивания. Злоумышленники могут перенастроить телефон на использование вредоносного прокси-сервера протокола инициирования сеансов (SIP). Это позволяет перехватывать все входящие и исходящие звонки, а также подслушивать VoIP-разговоры в режиме реального времени, оставаясь незамеченными для владельца аппарата.

Уязвимость затрагивает широкий спектр моделей в линейке GXP1600. В список пострадавшихот входят телефоны моделей GXP1610, GXP1615, GXP1620, GXP1625, GXP1628 и GXP1630. Все эти устройства подвержены риску компрометации до момента установки соответствующего исправления.

Для устранения критической ошибки производитель выпустил обновление прошивки. Проблема полностью решена в версии микропрограммного обеспечения 1.0.7.81. Данное обновление стало доступным для загрузки и установки в конце прошлого месяца, и администраторам сетей настоятельно рекомендуется обновить оборудование для предотвращения возможных атак.


Новое на сайте

20003[b]Гавайи в серебристом зареве: солнечный блик на фоне урагана Кико[/b] 19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного
Ссылка