Un chercheur en sécurité Indien a mis au point une technique d'attaque exploitant l'algorithme DTMF contre les répondeurs interactifs lui permettant :
D'obtenir des informations comme des numéros de compte ou des codes secrets
De crasher ou d'obtenir des informations sur les serveurs en prononçant certains mots comme test, point, com...etc.
De saturer un service voire le planter via un DTMF DoS en balançant un grand nombre de tonalités et en modifiant leurs fréquences et leurs durées.
Ce genre de répondeurs est utilisé par de nombreuses entreprises et surtout les banques pour apporter des services à ses clients (consultation de comptes, modification d'options...etc.). Ce genre d'injection SQL en aveugle ou de buffer overflow sont vraiment intéressants, car aucun captcha et aucun firewall n'est là pour filtrer "la voix" sur ces machines. On pourrait potentiellement, depuis n'importe où et en prononçant les bons mots ou en appuyant sur quelques touches, faire totalement crasher un serveur vocal de banque, provoquant un beau bazar pour les clients. Dingue.
Et si cela vous intrigue, vous pouvez assister aux explications du chercheur lors de la Blackhat grâce à la vidéo ci-dessous :
Le phreaking nouveau est arrivé [Vous devez être inscrit et connecté pour voir cette image] Source
Source : Korben
Savoir trouver les mots… pour DoS une banque. by Korben