Ciscos Telefone eignen sich für Spionageangriffe.
Ciscos Telefone eignen sich für Spionageangriffe. (Bild: Andreas Sebayang/Golem.de)

Sicherheitslücken und Designfehler ermöglichen den Angriff

Anzeige

Dass das überhaupt geht, liegt an zahlreichen Sicherheitslücken und konzeptionellen Schwächen. Cui und Costello zollen Cisco aber durchaus Respekt. Das Cisco Native Unix bietet nur wenig Angriffsfläche, da nur das Nötigste überhaupt aktiv ist. Außerdem benutzt Cisco signierte Firmware und sichert alle wichtigen Dateien über eine Checksumme ab. Wer an dem System herumspielt, sorgt dafür, dass das Telefon nicht mehr arbeitet.

Allerdings kann das Telefon über Sicherheitslücken zum Absturz gebracht werden. Zudem ist es den Hackern gelungen, ein Root-Standardpasswort in Cisco-Telefonen auszumachen. Diese Lücke soll für alle Telefone gelten. Insgesamt haben die Hacker 60 Syscalls entdeckt, die zu Kernel Panics führen. Sie haben nur wenige daraufhin untersucht, ob sie sich für Angriffe eignen.

ROM der Telefone ist beschreibbarer Speicher

Der nächste Schritt ist das Absetzen eines Rootkits im ROM, der eigentlich ein Flash-Speicher ist. Laut den Hackern ist es sogar möglich, den Flash-Speicher danach so zu sperren, dass das Rootkit nicht mehr per Patch entfernt werden kann, also wirklich zu einem ROM wird. Nur ein Austausch des Flash-Chips bringt dann nach Cuis Angaben die Sicherheit zurück. Die Funktion des Telefons, zumindest aus reiner Nutzersicht, wird durch den Angriff nicht beeinträchtigt. Es ist also weiterhin möglich, Telefongespräche zu führen. Der Hacker kann aber die Telefongespräche abhören oder auch andere Telefone im Netzwerk zu Abhörstationen umkonfigurieren.

Um ein Telefongespräch abzuhören, muss lediglich das Mikrofon aktiviert werden. Cisco hat jedoch an diesen Fall gedacht. Das Mikrofon der Freisprechanlage wir nur aktiviert, wenn sichergestellt wurde, dass die Mikrofon-LED aktiviert wurde. Die Hacker haben keinen Weg gefunden, diese LED zu deaktivieren. Das Abhören würde also schnell auffallen.

Doch Cisco hat nicht daran gedacht, dass ihre Telefone ein zweites Mikrofon enthalten, nämlich das im Telefonhörer, das nur über den digitalen Offhook-Switch abgesichert wird, einem Gabelumschalter. Dieser Schalter aber lässt sich hacken. Dem Telefon wird signalisiert, dass der Hörer abgenommen worden wäre, so dass es das Mikrofon aktiviert. Für die Aufnahmequalität ist das kein Problem, auch wenn das Mikrofon nicht ideal positioniert ist. Zudem gehen die Hacker davon aus, dass der Draht zur Ohrmuschel sich als Antenne oder auch als Funtenna, wie Cui sie nennt, missbrauchen lässt. Funktion und Reichweite der Antenne müssen aber erst noch erforscht werden. Im Moment können die beiden Hacker diese Antenne nicht nutzen.

 Nach dem HP-Drucker-Hack: Abhören und Übernehmen von Ciscos IP-TelefonenFirmware-Upgrades per TFTP 

SirFledermaus 02. Jan 2013

Laut dem Vortrag sind sogar diese 60 (oder die Meisten davon) SysCalls vulnerable...

SirFledermaus 02. Jan 2013

Über den AUX-Port baut das Ding ne Console-Session über RS232 auf. Darüber wird dann das...

SaSi 29. Dez 2012

weis zwar nicht ob das geht, wäre doch aber vorstellbar mit hp und tk?

Valentinouno 29. Dez 2012

Danke vielmals, ich bin auch neu hier.... :)

Kommentieren



Anzeige

  1. Modul Manager (m/w) SAP/MM & SAP/PP
    MBDA Deutschland, Schrobenhausen
  2. Mitarbeiter Qualitätsmanagement (m/w)
    MicroNova AG, Vierkirchen
  3. IT-Allrounder im 1st und 2nd Level IT Support (m/w)
    DATAGROUP Stuttgart GmbH, Stuttgart-Vaihingen
  4. Application Server Spezialist (m/w)
    ORDIX AG, deutschlandweit

 

Detailsuche


Hardware-Angebote
  1. Ausgewähltes Speedlink Lautsprechersystem kaufen und Bluetooth-Lautsprecher gratis erhalten
  2. SanDisk Cruzer Ultra 64GB USB-Stick USB 3.0
    21,00€
  3. TIPP: Evga Geforce GTX 960 SuperSC
    mit 20 Euro Cashback nur 194,90€ bezahlen

 

Weitere Angebote


Folgen Sie uns
       


  1. 3D-Drucker im Lieferwagen

    Amazon will Waren auf dem Weg zum Kunden produzieren

  2. Play Store

    Google integriert Werbung in die App-Suche

  3. Abenteuer erneuerbare Energie

    Solar Impulse startet zum Weltflug mit Sonnenergie

  4. Geheimdienstchef Clapper

    Cyber-Armageddeon ist nicht zu befürchten

  5. LTE-Nachfolger

    Huawei baut mit M-net in München Testnetz für 5G-Mobilfunk

  6. Top-Level-Domain

    Google kauft .app für 25 Millionen US-Dollar

  7. Umstieg auf Bitcoin

    Paypal kündigt Dotcoms Mega wegen Verschlüsselung

  8. Easter Egg

    Tesla Model S wird zu Bonds Tauch-Lotus

  9. Elon Musk

    Acht Kilometer Hyperloop für Kalifornien

  10. London

    Animierte Miniaturwelt für Apple Maps



Haben wir etwas übersehen?

E-Mail an news@golem.de



Lifetab P8912 im Test: Viel Rahmen für wenig Geld
Lifetab P8912 im Test
Viel Rahmen für wenig Geld
  1. Medion Lifetab P8912 9-Zoll-Tablet mit Infrarotsender kostet 180 Euro
  2. Medion Life X5001 5-Zoll-Smartphone mit Full-HD-Display für 220 Euro
  3. Lifetab S8311 8-Zoll-Tablet mit UMTS-Modem im Metallgehäuse für 200 Euro

Raspberry Pi 2: Die Feierabend-Maschine
Raspberry Pi 2
Die Feierabend-Maschine
  1. Raspberry Pi 2 Fotografieren nur ohne Blitz
  2. Raspberry Pi 2 ausprobiert Schnell rechnen, langsam speichern
  3. Internet der Dinge Windows 10 läuft kostenlos auf dem Raspberry Pi 2

Zertifizierungspflicht: Die Übergangsfrist für ISO 27000 läuft ab
Zertifizierungspflicht
Die Übergangsfrist für ISO 27000 läuft ab
  1. U-Bahn Neue Überwachungskameras können schwenken und zoomen
  2. Matthew Garrett Intel erzwingt Entscheidung zwischen Sicherheit und Freiheit
  3. Netgear WLAN-Router aus der Ferne angreifbar

  1. Re: Kim lebe wohl

    red creep | 12:35

  2. Re: IMHO: Hyperloop wird scheitern

    cepe | 12:34

  3. Re: Die Begründung ist toll

    Matthias Wagner | 12:33

  4. Re: Samsung produziert einen Bockmist nach dem...

    Cougz | 12:33

  5. Re: Die Retourkutsche zum Lobbyismus

    Matthias Wagner | 12:31


  1. 12:37

  2. 12:21

  3. 12:08

  4. 12:07

  5. 11:58

  6. 11:44

  7. 11:26

  8. 11:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel