Nach dem HP-Drucker-Hack: Abhören und Übernehmen von Ciscos IP-Telefonen
Ciscos Telefone eignen sich für Spionageangriffe. (Bild: Andreas Sebayang/Golem.de)

Firmware-Upgrades per TFTP

Anzeige

Um nicht nur das Empfangstelefon abhören zu können, müssen andere Telefone angegriffen werden. Dazu kommuniziert das Empfangstelefon mit dem Zieltelefon per SSH, was über das Netzwerk problemlos möglich ist. Zwar gibt es bei Firmware-Upgrades einen Sicherheitscheck über den TFTP-Server im Netzwerk, der auch Autorisierungsschlüssel berücksichtigt. Das angegriffene Telefon kann aber per ARP-Nachricht signalisieren, dass es selbst der TFTP-Server ist. Es muss nur schneller als der echte Server sein, was den Sicherheitsforschern zufolge leicht zu bewerkstelligen ist, da die zeitliche Kontrolle beim Angreifer liegt, während der echte TFTP-Server keine Anfragen erwartet. Als Server kann das übernommene Telefon dem Zieltelefon dann die Sicherheitsinformationen übermitteln. Diesen "SSH Authentication Bypass" nennen die Hacker ein "Feature", da hier keine Sicherheitslücke ausgenutzt wird. Ein Angriff über Telnet wäre schwieriger, was die Hacker dazu bewegte, die SSH-Implementierung schlechter einzustufen als Telnet.

Cisco weiß Bescheid

Am 24. Oktober 2012 wurde der Hersteller über die Sicherheitslücken informiert, worauf er bereits am 2. November 2012 mit einem Patch reagierte. Bis zur Veröffentlichung dauerte es aber noch bis zum 20. November. Den Sicherheitspatch 9.3.1-ES10 gab Cisco jedoch nur auf besonderen Wunsch an seine Kunden aus, während ein normaler Download bis Mitte Dezember nicht möglich war. Die Hacker untersuchten diesen Sicherheitspatch, der recht Interessantes zeigte: Cisco hatte offenbar das Problem nicht in seiner Tragweite erfasst. Zwar funktionierte der Angriff, der eine Erschleichung höherer Rechte beinhaltete, nicht mehr. Stattdessen stürzte das Telefon nun jedoch ab. Aus einem Privilege Escalation Exploit wurde so ein Denial of Service Exploit. Nach ein paar Anpassungen des Angriffscodes konnten die Hacker zudem wie gewohnt Telefone übernehmen.

Die Entwickler bei Cisco hatten nämlich nur die Speicheradresse des Syscalls geändert, der für den Hack genutzt wurde. Sie leiteten ihn vom Adressraum des Kernels in den des Userspace um. Dort lässt sich eingeschleuster Code aber mit Root-Rechten ausführen.

Noch ist nicht bekannt, wann Cisco die Fehler endgültig beheben wird, zumal dieser erste Patch kein gutes Zeichen war. Einige der angreifbaren Telefone sind zudem im "End-of-Life"-Status. HP hingegen hatte bei den Druckerproblemen umfassend reagiert. Cui und Costello hoffen, dass Cisco diesem Beispiel folgen wird. Sie werden weiterhin Cisco-Telefone untersuchen, denn deren Verbreitung, die bis in Verteidigungsministerien reicht, ist zu groß für mangelnde Sicherheitsstandards.

 Sicherheitslücken und Designfehler ermöglichen den Angriff

SirFledermaus 02. Jan 2013

Laut dem Vortrag sind sogar diese 60 (oder die Meisten davon) SysCalls vulnerable...

SirFledermaus 02. Jan 2013

Über den AUX-Port baut das Ding ne Console-Session über RS232 auf. Darüber wird dann das...

SaSi 29. Dez 2012

weis zwar nicht ob das geht, wäre doch aber vorstellbar mit hp und tk?

Valentinouno 29. Dez 2012

Danke vielmals, ich bin auch neu hier.... :)

Kommentieren



Anzeige

  1. IT-Projektleiter/in (SAP)
    Landeshauptstadt München, München
  2. Gruppenleiter (m/w) für Software-Qualitätsmanagement
    TRUMPF GmbH + Co. KG, Ditzingen bei Stuttgart
  3. Softwareentwickler (m/w)
    TRUMPF GmbH + Co. KG, Ditzingen
  4. Softwareentwickler (m/w) .NET/C#
    Seven2one Informationssysteme GmbH, Karlsruhe

 

Detailsuche


Folgen Sie uns
       


  1. Pangu 1.0.1

    Jailbreak für iOS 8.1

  2. Gratiseinwilligung für Google

    Verlage knicken beim Leistungsschutzrecht ein

  3. John Riccitiello

    Ex-EA-Chef ist neuer Boss von Unity Technologies

  4. Android Wear

    Moto 360 und G Watch erhalten Update

  5. Digitale Dividende II

    Bundesnetzagentur will DVB-T ab April 2015 beenden

  6. Security

    Gefährliche Schwachstellen im UEFI-Bios

  7. Broadcom

    Chips für Router mit G.Fast sind fertig

  8. Canon Filmkamera

    EOS C100 Mark II mit Dual-Pixel-AF und besserem Sucher

  9. Samsung

    Galaxy-Geräte mit Knox für US-Regierung zertifiziert

  10. Sammelkarten

    Hearthstone erst 2015 auf Smartphones



Haben wir etwas übersehen?

E-Mail an news@golem.de



Schenker XMG P505 im Test: Flaches Gaming-Notebook mit überraschender GTX 970M
Schenker XMG P505 im Test
Flaches Gaming-Notebook mit überraschender GTX 970M
  1. Geforce GTX 980M und 970M Maxwell verdoppelt Spielgeschwindigkeit von Notebooks
  2. Toughbook CF-LX3 Panasonics leichtes Notebook mit der Lizenz zum Runterfallen
  3. Entwicklung vorerst eingestellt Notebooks mit Touch-Displays sind nicht gefragt

Legale Streaming-Anbieter im Test: Netflix allein macht auch nicht glücklich
Legale Streaming-Anbieter im Test
Netflix allein macht auch nicht glücklich
  1. Netflix-Statistik Die Schweiz streamt am schnellsten
  2. Deutsche Telekom Entertain ab dem 14. Oktober mit Netflix
  3. HTML5-Videostreaming Netflix bietet volle Linux-Unterstützung

Windows 10 Technical Preview ausprobiert: Die Sonne scheint aufs Startmenü
Windows 10 Technical Preview ausprobiert
Die Sonne scheint aufs Startmenü
  1. Build 9860 Windows 10 jetzt mit Info-Center für Benachrichtigungen
  2. Microsoft Neue Fensteranimationen für Windows 10
  3. Windows 10 Microsoft will nicht an das unbeliebte Windows 8 erinnern

    •  / 
    Zum Artikel