Nach dem HP-Drucker-Hack Abhören und Übernehmen von Ciscos IP-Telefonen

In vielen großen Firmen gibt es Installationen von Cisco-Telefonen. Hacker haben nun einen Weg gefunden, in alle diese eigentlich sicheren Telefone einzubrechen.

Anzeige

Wer in eine Firma einbrechen möchte, ist nicht unbedingt nur auf Daten aus. Es kann auch darum gehen, Gespräche abzuhören und eine Basis für weitere Angriffe zu haben. Ang Cui, der im vergangenen Jahr mit seinem HP-Drucker-Hack Aufsehen erregt hat, und Michael Costello ist mit Cisco-IP-Telefonen beides gelungen: Laut ihrem Bericht können sie Gespräche abhören und zugleich von einem Telefon zum anderen springen.

Zwei realistische Angriffsszenarien sehen Cui und Costello. Zum einen den Weg über einen ohnehin schon übernommenen HP-Drucker. Solche Drucker finden sich häufig in großen Firmen. Allerdings gibt Cui zu, dass HP mittlerweile die Sicherheitsprobleme seiner Drucker, die sich mit einem einfachen Druckauftrag übernehmen ließen, beseitigt hat. Bei Firmen, die das Update vergessen haben oder nicht kennen, reicht es, einem Mitarbeiter der Firma ein Dokument zu schicken, das dieser ausdruckt. Mit ein wenig Social Engineering dürfte das nicht schwer sein. Einen VLAN-Schutz - Cisco-Telefone befinden sich in der Regel in einem eigenen VLAN - sieht Cui nicht als Hürde, nennt aber auch keine Details.

Angriff über die Lobby

Das zweite Szenario überwindet kein VLAN. Hierbei ist ein physischer Zugriff auf die Hardware notwendig. In das Büro und an das Telefon eines Firmenchefs wird der Hacker kaum kommen angesichts der Sicherheitsvorkehrungen größerer Firmen. Der Angreifer braucht aber nur ein Telefon des Netzwerks, das als Einstiegspunkt dienen kann. Realistisch ist den beiden Hackern zufolge ein Angriff über den Empfang über ein leicht zugängliches Telefon im Eingangsbereich. Details zur eigentlich dem Social Engineering zugehörigen Komponente des Angriffs nennen die Hacker nicht, da sie sich auf den Hardwareteil konzentrieren.

Vorstellbar ist etwa, dass der Angreifer sich als Servicemitarbeiter ausgibt oder auch einfach die Person am Empfang ablenkt. Es gibt auch Situationen, in denen der Empfang schlicht unbesetzt ist. Mit einem selbstgebastelten sogenannten "Thingp3wn3er", der per RJ11 in den Aux-Port gesteckt wird und 900 Bytes sendet, ist dann das Telefon übernommen, mit dem das eigentliche Zieltelefon angegriffen wird. Die kleine selbstgebastelte Box wird dabei per Bluetooth angesprochen, um Kommandos im Netzwerk zu verteilen.

Sicherheitslücken und Designfehler ermöglichen den Angriff 

SirFledermaus 02. Jan 2013

Laut dem Vortrag sind sogar diese 60 (oder die Meisten davon) SysCalls vulnerable...

SirFledermaus 02. Jan 2013

Über den AUX-Port baut das Ding ne Console-Session über RS232 auf. Darüber wird dann das...

SaSi 29. Dez 2012

weis zwar nicht ob das geht, wäre doch aber vorstellbar mit hp und tk?

Valentinouno 29. Dez 2012

Danke vielmals, ich bin auch neu hier.... :)

Kommentieren



Anzeige

  1. Quality Assurance Engineer / Rollout and System Integration (m/w)
    PAYBACK GmbH, München
  2. Softwareentwickler (m/w) Java EE
    D.O.M. Datenverarbeitung GmbH, Nürnberg, Ingolstadt
  3. Junior Fleet IT Systems Manager (m/w)
    TUI Cruises GmbH, Hamburg
  4. Trainee (m/w) für Telematik-Anwendungen im After Sales
    Daimler AG, Stuttgart

 

Detailsuche


Folgen Sie uns
       


  1. Marketplace

    Amazon-Händler verklagt Kunden wegen negativer Bewertung

  2. Elektromobilitätsgesetz

    Parken Elektro- und Hybridautos bald kostenlos?

  3. FlashQ

    Entfesselt blitzen mit Crowd-Unterstützung

  4. Vic Gundotra

    Chef von Google Plus verlässt das Unternehmen

  5. Quartalsbericht

    Amazon weiter mit hohem Umsatz und etwas Gewinn

  6. Quartalsbericht

    Microsofts Gewinn und Umsatz fallen

  7. Element

    Schenkers Windows-Tablet ab 350 Euro - aber ohne Tastatur

  8. Epic Games

    Unreal Engine 4.1 mit Zugriff auf Konsolen-Quellcode

  9. Heartbleed-Bug

    Techfirmen zahlen Millionen für Open-Source-Sicherheit

  10. Sofortlieferung

    Base liefert Smartphone noch am gleichen Tag



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Windows XP ade: Linux ist nicht nur ein Lückenfüller
Windows XP ade
Linux ist nicht nur ein Lückenfüller

Wenn der Support für Windows XP ausläuft, wird es dringend Zeit, nach einer sicheren und vor allem kostenlosen Alternative zu suchen. Linux ist dafür bestens geeignet. Bleibt nur noch die Qual der Wahl.

  1. Freedesktop-Summit Desktops erarbeiten gemeinsam Wayland und KDBus
  2. Open Source Linux 3.15 startet in die Testphase
  3. Linux-Kernel LTO-Patch entfacht Diskussion

Ubuntu 14.04 LTS im Test: Canonical in der Konvergenz-Falle
Ubuntu 14.04 LTS im Test
Canonical in der Konvergenz-Falle

Ubuntu soll künftig auch auf Tablets und PCs laufen, weshalb die Entwicklung des Unity-Desktops derzeit offenbar feststeckt. Die wenigen neuen Funktionen könnten gut für die lange Support-Dauer sein, zeigen aber auch einige interne Probleme auf.

  1. Canonical Ubuntu One wird beendet
  2. Canonical Mir in Ubuntu abermals verschoben
  3. Trusty Tahr Erste Beta der Ubuntu-Derivate verfügbar

Palcohol: Der Cocktail in Pulverform
Palcohol
Der Cocktail in Pulverform

Mit kleinem Gepäck unterwegs und trotzdem nicht auf den abendlichen Drink verzichten? Ein US-Unternehmen hat Rum und Wodka in Pulver verwandelt. Zum Trinken einfach mit Wasser aufgießen - zum Schnupfen jedoch nicht geeignet.

  1. OLED Das merkwürdige Bindungsverhalten organischer Halbleiter
  2. Max-Planck-Institut Quantencomputer werden Silizium-Chips ähnlicher
  3. Kognitionswissenschaft Computer erkennt 21 Gesichtsausdrücke

    •  / 
    Zum Artikel