Sicherheitslücken und Designfehler ermöglichen den Angriff

Anzeige

Dass das überhaupt geht, liegt an zahlreichen Sicherheitslücken und konzeptionellen Schwächen. Cui und Costello zollen Cisco aber durchaus Respekt. Das Cisco Native Unix bietet nur wenig Angriffsfläche, da nur das Nötigste überhaupt aktiv ist. Außerdem benutzt Cisco signierte Firmware und sichert alle wichtigen Dateien über eine Checksumme ab. Wer an dem System herumspielt, sorgt dafür, dass das Telefon nicht mehr arbeitet.

Allerdings kann das Telefon über Sicherheitslücken zum Absturz gebracht werden. Zudem ist es den Hackern gelungen, ein Root-Standardpasswort in Cisco-Telefonen auszumachen. Diese Lücke soll für alle Telefone gelten. Insgesamt haben die Hacker 60 Syscalls entdeckt, die zu Kernel Panics führen. Sie haben nur wenige daraufhin untersucht, ob sie sich für Angriffe eignen.

ROM der Telefone ist beschreibbarer Speicher

Der nächste Schritt ist das Absetzen eines Rootkits im ROM, der eigentlich ein Flash-Speicher ist. Laut den Hackern ist es sogar möglich, den Flash-Speicher danach so zu sperren, dass das Rootkit nicht mehr per Patch entfernt werden kann, also wirklich zu einem ROM wird. Nur ein Austausch des Flash-Chips bringt dann nach Cuis Angaben die Sicherheit zurück. Die Funktion des Telefons, zumindest aus reiner Nutzersicht, wird durch den Angriff nicht beeinträchtigt. Es ist also weiterhin möglich, Telefongespräche zu führen. Der Hacker kann aber die Telefongespräche abhören oder auch andere Telefone im Netzwerk zu Abhörstationen umkonfigurieren.

Um ein Telefongespräch abzuhören, muss lediglich das Mikrofon aktiviert werden. Cisco hat jedoch an diesen Fall gedacht. Das Mikrofon der Freisprechanlage wir nur aktiviert, wenn sichergestellt wurde, dass die Mikrofon-LED aktiviert wurde. Die Hacker haben keinen Weg gefunden, diese LED zu deaktivieren. Das Abhören würde also schnell auffallen.

Doch Cisco hat nicht daran gedacht, dass ihre Telefone ein zweites Mikrofon enthalten, nämlich das im Telefonhörer, das nur über den digitalen Offhook-Switch abgesichert wird, einem Gabelumschalter. Dieser Schalter aber lässt sich hacken. Dem Telefon wird signalisiert, dass der Hörer abgenommen worden wäre, so dass es das Mikrofon aktiviert. Für die Aufnahmequalität ist das kein Problem, auch wenn das Mikrofon nicht ideal positioniert ist. Zudem gehen die Hacker davon aus, dass der Draht zur Ohrmuschel sich als Antenne oder auch als Funtenna, wie Cui sie nennt, missbrauchen lässt. Funktion und Reichweite der Antenne müssen aber erst noch erforscht werden. Im Moment können die beiden Hacker diese Antenne nicht nutzen.

 Nach dem HP-Drucker-Hack: Abhören und Übernehmen von Ciscos IP-TelefonenFirmware-Upgrades per TFTP 

SirFledermaus 02. Jan 2013

Laut dem Vortrag sind sogar diese 60 (oder die Meisten davon) SysCalls vulnerable...

SirFledermaus 02. Jan 2013

Über den AUX-Port baut das Ding ne Console-Session über RS232 auf. Darüber wird dann das...

SaSi 29. Dez 2012

weis zwar nicht ob das geht, wäre doch aber vorstellbar mit hp und tk?

Valentinouno 29. Dez 2012

Danke vielmals, ich bin auch neu hier.... :)

Kommentieren



Anzeige

  1. Netzwerk Administrator (m/w)
    Loyalty Partner Solutions GmbH, keine Angabe
  2. Mitarbeiter/-in Informationstechnologie, Produktdatenmanagement / Bill of Materials Support und Prozesse
    Daimler AG, Sindelfingen
  3. Trainee IT (m/w) Schwerpunkt: SAP Applikation
    Unternehmensgruppe Theo Müller, Aretsried
  4. Senior BI Solutions Architekt (m/w)
    SolarWorld AG, Bonn

 

Detailsuche


Folgen Sie uns
       


  1. "Leicht zu verdauen"

    SAP bietet Ratenkauf und kündigt vereinfachte GUI an

  2. Test The Elder Scrolls Online

    Skyrim meets Standard-MMORPG

  3. AMD-Vize Lisa Su

    Geringe Chancen für 20-Nanometer-GPUs von AMD für 2014

  4. Bärbel Höhn

    Smartphone-Hersteller zu Diebstahl-Sperre zwingen

  5. Taxi-App

    Uber will trotz Verbot in weitere deutsche Städte

  6. First-Person-Walker

    Wie viel Gameplay braucht ein Spiel?

  7. Finanzierungsrunde

    Startup Airbnb ist zehn Milliarden US-Dollar wert

  8. Spähaffäre

    Snowden erklärt seine Frage an Putin

  9. CSA-Verträge

    Microsoft senkt Preise für Support von Windows XP

  10. Test Wyse Cloud Connect

    Dells mobiles Büro



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Robotik: Humanoide lassen sich mit dem Gehirn steuern
Robotik
Humanoide lassen sich mit dem Gehirn steuern

Der Roboter Geminoid soll bald nur durch Gedanken bewegt werden. Aber bei den Experimenten im Labor von Hiroshi Ishiguro geht es um mehr: Ishiguro will zeigen, dass Brain-Computer-Interfaces besser funktionieren, wenn das gesteuerte Objekt humanoid ist.

  1. Human Robots Roboter, menschengleich

Radeon R9 295X2 im Test: AMDs Wassermonster für 1.000-Watt-Netzteile
Radeon R9 295X2 im Test
AMDs Wassermonster für 1.000-Watt-Netzteile

Hybridkühlung, 50 Ampere auf der 12-Volt-Schiene - AMDs neue Dual-GPU-Grafikkarte ist ein kompromissloses Monster. In gut ausgestatteten High-End-PCs läuft sie dennoch problemlos und recht leise, und das so schnell, dass auch 4K-Auflösung mit allen Details spielbar wird.

  1. Schenker XMG P724 17-Zoll-Notebook mit Grafikleistung einer GTX 780 Ti
  2. Eurocom M4 13,3-Zoll-Notebook mit 3.200 x 1.800 Pixeln und i7-4940MX
  3. Nvidia Maxwell Geforce GTX 750 und GTX 750 Ti im Februar

Samsung Galaxy Note Pro 12.2 im Test: Groß, schwer, aber praktisch
Samsung Galaxy Note Pro 12.2 im Test
Groß, schwer, aber praktisch

Mit Stiftbedienung, viel Leistung und großem Display ist das Samsung Galaxy Note Pro 12.2 vor allem für den Business-Alltag entwickelt worden. Doch auch für Schüler und Studenten kann das Tablet interessant sein.

  1. Apple vs. Samsung 102 US-Dollar für die Autokorrektur
  2. Smartphones Die seltsame Demo des 30-Sekunden-Ladegeräts
  3. Apple vs. Samsung Apples Furcht vor großen Bildschirmen

    •  / 
    Zum Artikel