Sicherheit

29C3: Mängel in VoIP-Telefonen von Cisco

von - 31.12.2012
29C3: Mängel in VoIP-Telefonen von Cisco
Offenbar lassen sich alle internetbasierten Telefone von Cisco zu Abhörwanzen für einen Lauschangriff umbauen. Ein bereits im Oktober bereitgestelltes Sicherheitsupdate bietet nur noch mehr Angriffsfläche.
VoIP-Telefone von Cisco sind besonders in den USA sehr beliebt. Doch offenbar bergen sie ein bisher ungeahntes und schwerwiegendes Sicherheitsrisiko. Ang Cui und Michael Costello, Studenten und Forscherer an der Columbia Universität haben auf dem 29. Chaos Communication Congress (29C3) in Hamburg vorgeführt, wie sich das Mikrofon in Cisco-Telefonen zu einer ferngesteuerten Wanze umwandeln und für Lauschangriffe missbrauchen lässt.
Um ein konkretes Beispiel anzuführen, belauschte er Anf Cui einen ahnungslosen Teilnehmer des Kongresses, der ein speziell präpariertes Telefon von Cisco neben sich stehen hatte. Tatsächlich ertönten die gerade gesprochenen Worte bei aufgelegtem Hörer nur Sekunden aus dem Smartphone des Forschers. Das Handy war zuvor über Bluetooth mit dem kompromittierten Telefon verknüpft worden.
Für einen erfolgreichen Angriff ist der Zugriff auf das Telefon über einen speziellen Port und einen kleinen Zusatzstecker namens Thingp3wn3r nötig. Zuvor musste über den Kernel des Unix-Betriebssystems (Cisco Native Unix) die Ausgabe des Mikrofons auf "hoch" gestellt werden. Der "Digital Signal Processor" (DSP) wurde für die Abhörsituation optimiert und die Anzeige für das Anheben des Hörers modifiziert, damit der Angriff unentdeckt bleibt. Möglich werden die Angriffe durch Schwachstellen im verwendeten Kernel-Code.
Laut Cui sind aber auch Fernangriffe möglich. Die VoIP-Geräte verwenden einen TFTP-Server (Trivial File Transfer Protocol) bei dem man die Verschlüsselung aushebeln könne.
Bereits im Oktober haben die Forscher den Hersteller über die Sicherheitsprobleme informiert. Cisco reagierte prompt. Bereits eine Woche später hat die kalifornische Firma in einem Antwortschreiben mitgeteilt, dass die Sicherheitslücke mit einem Update behoben sei. Doch die Forscher halten das Update für wenig wirksam. Nach Untersuchungen von Costello sind jetzt sogar DoS-Attacken möglich, über die sich Schadcode einschleusen lässt.
Verwandte Themen