Ciscos Telefone eignen sich für Spionageangriffe.
Ciscos Telefone eignen sich für Spionageangriffe. (Bild: Andreas Sebayang/Golem.de)

Firmware-Upgrades per TFTP

Anzeige

Um nicht nur das Empfangstelefon abhören zu können, müssen andere Telefone angegriffen werden. Dazu kommuniziert das Empfangstelefon mit dem Zieltelefon per SSH, was über das Netzwerk problemlos möglich ist. Zwar gibt es bei Firmware-Upgrades einen Sicherheitscheck über den TFTP-Server im Netzwerk, der auch Autorisierungsschlüssel berücksichtigt. Das angegriffene Telefon kann aber per ARP-Nachricht signalisieren, dass es selbst der TFTP-Server ist. Es muss nur schneller als der echte Server sein, was den Sicherheitsforschern zufolge leicht zu bewerkstelligen ist, da die zeitliche Kontrolle beim Angreifer liegt, während der echte TFTP-Server keine Anfragen erwartet. Als Server kann das übernommene Telefon dem Zieltelefon dann die Sicherheitsinformationen übermitteln. Diesen "SSH Authentication Bypass" nennen die Hacker ein "Feature", da hier keine Sicherheitslücke ausgenutzt wird. Ein Angriff über Telnet wäre schwieriger, was die Hacker dazu bewegte, die SSH-Implementierung schlechter einzustufen als Telnet.

Cisco weiß Bescheid

Am 24. Oktober 2012 wurde der Hersteller über die Sicherheitslücken informiert, worauf er bereits am 2. November 2012 mit einem Patch reagierte. Bis zur Veröffentlichung dauerte es aber noch bis zum 20. November. Den Sicherheitspatch 9.3.1-ES10 gab Cisco jedoch nur auf besonderen Wunsch an seine Kunden aus, während ein normaler Download bis Mitte Dezember nicht möglich war. Die Hacker untersuchten diesen Sicherheitspatch, der recht Interessantes zeigte: Cisco hatte offenbar das Problem nicht in seiner Tragweite erfasst. Zwar funktionierte der Angriff, der eine Erschleichung höherer Rechte beinhaltete, nicht mehr. Stattdessen stürzte das Telefon nun jedoch ab. Aus einem Privilege Escalation Exploit wurde so ein Denial of Service Exploit. Nach ein paar Anpassungen des Angriffscodes konnten die Hacker zudem wie gewohnt Telefone übernehmen.

Die Entwickler bei Cisco hatten nämlich nur die Speicheradresse des Syscalls geändert, der für den Hack genutzt wurde. Sie leiteten ihn vom Adressraum des Kernels in den des Userspace um. Dort lässt sich eingeschleuster Code aber mit Root-Rechten ausführen.

Noch ist nicht bekannt, wann Cisco die Fehler endgültig beheben wird, zumal dieser erste Patch kein gutes Zeichen war. Einige der angreifbaren Telefone sind zudem im "End-of-Life"-Status. HP hingegen hatte bei den Druckerproblemen umfassend reagiert. Cui und Costello hoffen, dass Cisco diesem Beispiel folgen wird. Sie werden weiterhin Cisco-Telefone untersuchen, denn deren Verbreitung, die bis in Verteidigungsministerien reicht, ist zu groß für mangelnde Sicherheitsstandards.

 Sicherheitslücken und Designfehler ermöglichen den Angriff

SirFledermaus 02. Jan 2013

Laut dem Vortrag sind sogar diese 60 (oder die Meisten davon) SysCalls vulnerable...

SirFledermaus 02. Jan 2013

Über den AUX-Port baut das Ding ne Console-Session über RS232 auf. Darüber wird dann das...

SaSi 29. Dez 2012

weis zwar nicht ob das geht, wäre doch aber vorstellbar mit hp und tk?

Valentinouno 29. Dez 2012

Danke vielmals, ich bin auch neu hier.... :)

Kommentieren



Anzeige

  1. IT-Anwendungs­betreuer / -Anwendungs­entwickler (m/w) HR-Informationssysteme
    DR. JOHANNES HEIDENHAIN GmbH, Traunreut
  2. IT-Mitarbeiter / innen Technische Servicestationen
    Landeshauptstadt München, München
  3. IT-Administrator/MS Dynamics NAV Systembetreuer (m/w)
    EMK Münzen & Edelmetalle, Erftstadt
  4. IT System- und Anwendungsbetreuer (m/w)
    PETER HAHN GmbH, Winterbach bei Stuttgart

 

Detailsuche


Blu-ray-Angebote
  1. NEU: 7 Tage Tiefpreise bei Amazon
    (u. a. Blu-rays: Der Hobbit: Die Schlacht der fünf Heere 11,11€, The Scorpion King 1-3 Box 9...
  2. TOPSELLER: Game of Thrones - Die komplette 5. Staffel [Blu-ray]
    39,99€ inkl. Vorbestellerpreisgarantie
  3. Avengers - Age of Ultron [Blu-ray]
    19,99€ (Vorbesteller-Preisgarantie)

 

Weitere Angebote


Folgen Sie uns
       


  1. Berlin E-Prix

    Motoren, die nach Star Wars klingen

  2. Licht

    Indoor-Navigationssystem führt zu Sonderangeboten im Supermarkt

  3. Handmade

    Amazon bereitet Marktplatz für Handgefertigtes vor

  4. BND-Skandal

    EU-Kommissar Oettinger testet Kryptohandy

  5. BND-Affäre

    Keine Frage der Ehre

  6. Sensor ausgetrickst

    So klaut man eine Apple Watch

  7. CD Projekt Red

    The Witcher 3 hat Speicherproblem auf Xbox One

  8. Microsoft

    OneClip soll eine Cloud-Zwischenablage werden

  9. VR-Headset

    Klage gegen Oculus-Rift-Erfinder Palmer Luckey

  10. Salesforce

    55 Milliarden US-Dollar von Microsoft waren zu wenig



Haben wir etwas übersehen?

E-Mail an news@golem.de



Angriff auf kritische Infrastrukturen: Bundestag, bitte melden!
Angriff auf kritische Infrastrukturen
Bundestag, bitte melden!
  1. Spionage NSA wollte Android-App-Stores für Ausspähungen nutzen
  2. Cyberangriff im Bundestag Ausländischer Geheimdienst soll Angriff gestartet haben
  3. Stellenausschreibung Das GCHQ sucht White-Hat-Hacker

BND-Selektorenaffäre: Die stille Löschaktion des W. O.
BND-Selektorenaffäre
Die stille Löschaktion des W. O.
  1. BND-Chef Schindler "Wir sind abhängig von der NSA"
  2. BND-Metadatensuche "Die Nadel im Heuhaufen ist zerbrochen"
  3. Geheimhaltung IT-Experten wollen die NSA austricksen

The Witcher 3 im Grafiktest: Mehr Bonbon am PC
The Witcher 3 im Grafiktest
Mehr Bonbon am PC
  1. Sabotagevorwurf Witcher-3-Streit zwischen AMD und Nvidia
  2. The Witcher 3 im Test Wunderschönes Wohlfühlabenteuer
  3. The Witcher 3 30 weitere Stunden mit Geralt von Riva

  1. Re: Optimale Wegstrecke zum Einsammeln der Produkte

    Analysator | 05:15

  2. Re: Besatzungsrecht

    Sharra | 05:05

  3. Re: .com Blase 4.0?

    Tzven | 04:16

  4. Re: Laas vs. Drob Dynamic

    Atzeonacid | 04:09

  5. Re: Die Roaminggebühren sind mir egal

    Sukram71 | 02:58


  1. 21:43

  2. 14:05

  3. 12:45

  4. 10:53

  5. 09:00

  6. 15:05

  7. 14:35

  8. 14:14


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel