Ciscos Telefone eignen sich für Spionageangriffe.
Ciscos Telefone eignen sich für Spionageangriffe. (Bild: Andreas Sebayang/Golem.de)

Nach dem HP-Drucker-Hack Abhören und Übernehmen von Ciscos IP-Telefonen

In vielen großen Firmen gibt es Installationen von Cisco-Telefonen. Hacker haben nun einen Weg gefunden, in alle diese eigentlich sicheren Telefone einzubrechen.

Anzeige

Wer in eine Firma einbrechen möchte, ist nicht unbedingt nur auf Daten aus. Es kann auch darum gehen, Gespräche abzuhören und eine Basis für weitere Angriffe zu haben. Ang Cui, der im vergangenen Jahr mit seinem HP-Drucker-Hack Aufsehen erregt hat, und Michael Costello ist mit Cisco-IP-Telefonen beides gelungen: Laut ihrem Bericht können sie Gespräche abhören und zugleich von einem Telefon zum anderen springen.

Zwei realistische Angriffsszenarien sehen Cui und Costello. Zum einen den Weg über einen ohnehin schon übernommenen HP-Drucker. Solche Drucker finden sich häufig in großen Firmen. Allerdings gibt Cui zu, dass HP mittlerweile die Sicherheitsprobleme seiner Drucker, die sich mit einem einfachen Druckauftrag übernehmen ließen, beseitigt hat. Bei Firmen, die das Update vergessen haben oder nicht kennen, reicht es, einem Mitarbeiter der Firma ein Dokument zu schicken, das dieser ausdruckt. Mit ein wenig Social Engineering dürfte das nicht schwer sein. Einen VLAN-Schutz - Cisco-Telefone befinden sich in der Regel in einem eigenen VLAN - sieht Cui nicht als Hürde, nennt aber auch keine Details.

Angriff über die Lobby

Das zweite Szenario überwindet kein VLAN. Hierbei ist ein physischer Zugriff auf die Hardware notwendig. In das Büro und an das Telefon eines Firmenchefs wird der Hacker kaum kommen angesichts der Sicherheitsvorkehrungen größerer Firmen. Der Angreifer braucht aber nur ein Telefon des Netzwerks, das als Einstiegspunkt dienen kann. Realistisch ist den beiden Hackern zufolge ein Angriff über den Empfang über ein leicht zugängliches Telefon im Eingangsbereich. Details zur eigentlich dem Social Engineering zugehörigen Komponente des Angriffs nennen die Hacker nicht, da sie sich auf den Hardwareteil konzentrieren.

Vorstellbar ist etwa, dass der Angreifer sich als Servicemitarbeiter ausgibt oder auch einfach die Person am Empfang ablenkt. Es gibt auch Situationen, in denen der Empfang schlicht unbesetzt ist. Mit einem selbstgebastelten sogenannten "Thingp3wn3er", der per RJ11 in den Aux-Port gesteckt wird und 900 Bytes sendet, ist dann das Telefon übernommen, mit dem das eigentliche Zieltelefon angegriffen wird. Die kleine selbstgebastelte Box wird dabei per Bluetooth angesprochen, um Kommandos im Netzwerk zu verteilen.

Sicherheitslücken und Designfehler ermöglichen den Angriff 

SirFledermaus 02. Jan 2013

Laut dem Vortrag sind sogar diese 60 (oder die Meisten davon) SysCalls vulnerable...

SirFledermaus 02. Jan 2013

Über den AUX-Port baut das Ding ne Console-Session über RS232 auf. Darüber wird dann das...

SaSi 29. Dez 2012

weis zwar nicht ob das geht, wäre doch aber vorstellbar mit hp und tk?

Valentinouno 29. Dez 2012

Danke vielmals, ich bin auch neu hier.... :)

Kommentieren



Anzeige

  1. Head of Information Services (m/w)
    DKMS Deutsche Knochenmarkspenderdatei gemeinnützige Gesellschaft mbH, Tübingen
  2. Wirtschaftsinformatiker / Informatiker (m/w)
    Technische Hochschule Nürnberg Georg Simon Ohm, Nürnberg
  3. Web Analyst (m/w)
    über menovia GmbH, Großraum Düsseldorf
  4. Fixed Line Engineer (m/w)
    ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn

 

Detailsuche


Blu-ray-Angebote
  1. Blu-rays je 5 EUR
    (u. a. John Dies at the End, Odd Thomas, Ong-Bak, Daybreakers, The Guard)
  2. NEU: 4 Blu-rays für 30 EUR
    (u. a. Terminator 3, Kill the Boss 2, Elysium, Captain Phillips)
  3. Chappie / District 9 / Elysium (exklusiv bei amazon.de) [Blu-ray]
    19,99€

 

Weitere Angebote


Folgen Sie uns
       


  1. Windows 10 im Upgrade-Test

    Der Umstieg von Windows 7 auf 10 lohnt sich!

  2. Nanotechnologie

    Weißer Laser deckt sichtbares Farbspektrum ab

  3. Mutoh MA5000-S1

    3D-Metalldruck per Schweißgerät

  4. IT-Sicherheit

    Fehler in Android könnte Millionen Geräte gefährden

  5. Security

    PHP File Manager hat gravierende Sicherheitslücken

  6. Künstliche Intelligenz

    Forscher fordern Ächtung von autonomen Waffensystemen

  7. Anonymisierung

    Hornet soll das schnellere Tor-Netzwerk werden

  8. Rowhammer

    Speicher-Bitflips mittels Javascript

  9. Karten

    Apple fährt mit Kameraautos europäische Straßen ab

  10. Bundesverkehrsministerium

    Schnelle E-Bikes sollen auf Radwegen fahren



Haben wir etwas übersehen?

E-Mail an news@golem.de



Neue WLAN-Router-Generation: Hohe Bandbreiten mit zweifelhaftem Nutzen
Neue WLAN-Router-Generation
Hohe Bandbreiten mit zweifelhaftem Nutzen
  1. EA8500 Linksys' MU-MIMO-Router kostet 300 Euro
  2. Aruba Networks 802.11ac-Access-Points mit integrierten Bluetooth Beacons
  3. 802.11ac Wave 2 Neue Chipsätze für die zweite Welle von ac-WLAN

Simulus QR-X350.PRO im Test: Der Quadcopter, der vom Himmel fiel
Simulus QR-X350.PRO im Test
Der Quadcopter, der vom Himmel fiel
  1. Paketzustellung Google will Flugverkehrskontrolle für Drohnen entwickeln
  2. Luftzwischenfall Beinahekollision zwischen Lufthansa-Flugzeug und Drohne
  3. Paketdienst Drohne liefert in den USA erstmals Medikamente aus

OCZ Trion 100 im Test: Macht sie günstiger!
OCZ Trion 100 im Test
Macht sie günstiger!
  1. PM863 Samsung packt knapp 4 TByte in ein flaches Gehäuse
  2. 850 Evo und Pro Samsung veröffentlicht erste Consumer-SSDs mit 2 TByte
  3. TLC-Flash Samsung plant SSDs mit 2 und 4 TByte

  1. Moviemaker neu? Gibt es da verbesserungen?

    Der Rechthaber | 12:22

  2. Re: Aus wie vielen Molekuelen besteht ein Diamant?

    DinoMitBall | 12:22

  3. Re: Netter Artikel

    david_rieger | 12:22

  4. Re: Mittwoch

    david_rieger | 12:20

  5. Re: Microsoft schickt sogar BitLocker-Schlüssel...

    zu Gast | 12:20


  1. 12:02

  2. 11:54

  3. 11:42

  4. 10:51

  5. 09:56

  6. 09:45

  7. 09:06

  8. 08:48


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel