Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к прослушиванию разговоров?

В популярной серии VoIP-телефонов Grandstream GXP1600 была обнаружена критическая брешь в системе безопасности, позволяющая злоумышленникам удаленно выполнять произвольный код без прохождения аутентификации (RCE). Этой уязвимости присвоен идентификатор CVE-2026-2329, а ее серьезность оценена в 9,3 балла по шкале CVSS из 10 возможных. Природа ошибки заключается в переполнении буфера в стеке (stack-based buffer overflow), что дает атакующему возможность получить права суперпользователя (root) на целевом устройстве.
Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к прослушиванию разговоров?
Изображение носит иллюстративный характер

Техническая причина проблемы кроется в веб-сервисе API устройства, который в конфигурации по умолчанию доступен без какой-либо авторизации. Уязвимым компонентом является конкретная конечная точка /cgi-bin/api.values.get. Процесс эксплуатации ошибки инициируется через параметр «request», использующий строку с разделением двоеточием (например, request=68:phone_model). Система обрабатывает эти идентификаторы и добавляет их в буфер, расположенный в стеке.

Размер выделенного буфера составляет ровно 64 байта. Критический недостаток программного обеспечения заключается в отсутствии проверки длины данных при добавлении символов. Если злоумышленник отправляет вредоносный HTTP-запрос, в котором параметр «request» содержит более 63 символов (плюс нулевой терминатор), происходит запись данных за пределы границ буфера в смежную область памяти стека. Это искажение памяти позволяет выполнить произвольный код в операционной системе телефона.

Обнаружением данной угрозы занимался Стивен Фьюер (Stephen Fewer), исследователь из компании Rapid7. Отчет об уязвимости был официально передан производителю 6 января 2026 года. Дуглас МакКи (Douglas McKee), также представляющий Rapid7, отметил, что, хотя данный метод не является эксплойтом «одного клика», он существенно снижает барьер для злоумышленников в открытых сетевых средах.

Специалисты Rapid7 уже разработали модуль эксплойта для платформы М⃰sploit, подтверждающий возможность реализации атаки на практике. Последствия успешного взлома могут быть катастрофическими для безопасности организации. Получив права root, хакеры способны полностью контролировать устройство. Одной из угроз является кража учетных данных: объединив ошибку с компонентами пост-эксплуатации, атакующие могут извлечь сохраненные пароли и логины.

Наиболее опасным сценарием является возможность скрытого наблюдения и прослушивания. Злоумышленники могут перенастроить телефон на использование вредоносного прокси-сервера протокола инициирования сеансов (SIP). Это позволяет перехватывать все входящие и исходящие звонки, а также подслушивать VoIP-разговоры в режиме реального времени, оставаясь незамеченными для владельца аппарата.

Уязвимость затрагивает широкий спектр моделей в линейке GXP1600. В список пострадавшихот входят телефоны моделей GXP1610, GXP1615, GXP1620, GXP1625, GXP1628 и GXP1630. Все эти устройства подвержены риску компрометации до момента установки соответствующего исправления.

Для устранения критической ошибки производитель выпустил обновление прошивки. Проблема полностью решена в версии микропрограммного обеспечения 1.0.7.81. Данное обновление стало доступным для загрузки и установки в конце прошлого месяца, и администраторам сетей настоятельно рекомендуется обновить оборудование для предотвращения возможных атак.


Новое на сайте

19742Почему в горах реже болеют диабетом? 19741Что скрывается подо льдами Антарктиды и почему страны могут начать за это бороться? 19740ДНК моркови и красного коралла на туринской плащанице 19739Что нового нашёл телескоп NASA в остатках сверхновой, которую китайские астрономы... 19738Куда исчезла минойская цивилизация 1973736 вредоносных npm-пакетов под видом плагинов Strapi: охота на криптовалютную платформу 19736Fortinet экстренно латает критическую дыру в FortiClient EMS, которую уже вовсю... 19735Что за существо, похожее на червя из «дюны», обнаружили в Китае задолго до кембрийского... 19734Может ли старый препарат для трансплантации отсрочить диабет 1 типа? 19733Викторина для любителей осьминогов: что вы знаете о головоногих? 19732Почти сто пусков за плечами, но Artemis II оказался чем-то совершенно другим 19731Как китайский смог оказался связан с арктическими штормами, а мыши избавились от диабета? 19730Почему аллергия передаётся по наследству не так просто, как кажется? 19729Веб-шеллы на PHP, управляемые через куки: как злоумышленники закрепляются на серверах... 19728Как учёным впервые удалось составить полную карту нервов клитора?
Ссылка