Abo
  • Services:
Anzeige
Ciscos Telefone eignen sich für Spionageangriffe.
Ciscos Telefone eignen sich für Spionageangriffe. (Bild: Andreas Sebayang/Golem.de)

Nach dem HP-Drucker-Hack: Abhören und Übernehmen von Ciscos IP-Telefonen

Ciscos Telefone eignen sich für Spionageangriffe.
Ciscos Telefone eignen sich für Spionageangriffe. (Bild: Andreas Sebayang/Golem.de)

In vielen großen Firmen gibt es Installationen von Cisco-Telefonen. Hacker haben nun einen Weg gefunden, in alle diese eigentlich sicheren Telefone einzubrechen.

Wer in eine Firma einbrechen möchte, ist nicht unbedingt nur auf Daten aus. Es kann auch darum gehen, Gespräche abzuhören und eine Basis für weitere Angriffe zu haben. Ang Cui, der im vergangenen Jahr mit seinem HP-Drucker-Hack Aufsehen erregt hat, und Michael Costello ist mit Cisco-IP-Telefonen beides gelungen: Laut ihrem Bericht können sie Gespräche abhören und zugleich von einem Telefon zum anderen springen.

Anzeige

Zwei realistische Angriffsszenarien sehen Cui und Costello. Zum einen den Weg über einen ohnehin schon übernommenen HP-Drucker. Solche Drucker finden sich häufig in großen Firmen. Allerdings gibt Cui zu, dass HP mittlerweile die Sicherheitsprobleme seiner Drucker, die sich mit einem einfachen Druckauftrag übernehmen ließen, beseitigt hat. Bei Firmen, die das Update vergessen haben oder nicht kennen, reicht es, einem Mitarbeiter der Firma ein Dokument zu schicken, das dieser ausdruckt. Mit ein wenig Social Engineering dürfte das nicht schwer sein. Einen VLAN-Schutz - Cisco-Telefone befinden sich in der Regel in einem eigenen VLAN - sieht Cui nicht als Hürde, nennt aber auch keine Details.

Angriff über die Lobby

Das zweite Szenario überwindet kein VLAN. Hierbei ist ein physischer Zugriff auf die Hardware notwendig. In das Büro und an das Telefon eines Firmenchefs wird der Hacker kaum kommen angesichts der Sicherheitsvorkehrungen größerer Firmen. Der Angreifer braucht aber nur ein Telefon des Netzwerks, das als Einstiegspunkt dienen kann. Realistisch ist den beiden Hackern zufolge ein Angriff über den Empfang über ein leicht zugängliches Telefon im Eingangsbereich. Details zur eigentlich dem Social Engineering zugehörigen Komponente des Angriffs nennen die Hacker nicht, da sie sich auf den Hardwareteil konzentrieren.

Vorstellbar ist etwa, dass der Angreifer sich als Servicemitarbeiter ausgibt oder auch einfach die Person am Empfang ablenkt. Es gibt auch Situationen, in denen der Empfang schlicht unbesetzt ist. Mit einem selbstgebastelten sogenannten "Thingp3wn3er", der per RJ11 in den Aux-Port gesteckt wird und 900 Bytes sendet, ist dann das Telefon übernommen, mit dem das eigentliche Zieltelefon angegriffen wird. Die kleine selbstgebastelte Box wird dabei per Bluetooth angesprochen, um Kommandos im Netzwerk zu verteilen.

Sicherheitslücken und Designfehler ermöglichen den Angriff 

eye home zur Startseite
SirFledermaus 02. Jan 2013

Laut dem Vortrag sind sogar diese 60 (oder die Meisten davon) SysCalls vulnerable...

SirFledermaus 02. Jan 2013

Über den AUX-Port baut das Ding ne Console-Session über RS232 auf. Darüber wird dann das...

SaSi 29. Dez 2012

weis zwar nicht ob das geht, wäre doch aber vorstellbar mit hp und tk?

Valentinouno 29. Dez 2012

Danke vielmals, ich bin auch neu hier.... :)



Anzeige

Stellenmarkt
  1. CERATIZIT Deutschland GmbH, Empfingen
  2. eins energie in sachsen GmbH & Co. KG, Chemnitz
  3. Schneidereit GmbH, Solingen
  4. BG-Phoenics GmbH, München


Anzeige
Top-Angebote
  1. und 15€ Cashback erhalten
  2. 17,99€ statt 29,99€
  3. (u. a. Assassins Creed IV Black Flag 9,99€, F1 2016 für 29,99€, XCOM 4,99€, XCOM 2 23,99€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Wichtige Anwendungen von automatisierter Inventarisierung
  3. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  2. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  3. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  4. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe

  5. Urteil zu Sofortüberweisung

    OLG empfiehlt Verbrauchern Einkauf im Ladengeschäft

  6. Hearthstone

    Blizzard schickt Spieler in die Straßen von Gadgetzan

  7. Jolla

    Sailfish OS in Russland als Referenzmodell für andere Länder

  8. Router-Schwachstellen

    100.000 Kunden in Großbritannien von Störungen betroffen

  9. Rule 41

    Das FBI darf jetzt weltweit hacken

  10. Breath of the Wild

    Spekulationen über spielbare Zelda



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Re: Günstig? Dafür bekommt man ein S7...

    Cerb | 01:14

  2. Re: Kritik unberechtigt?

    Impergator | 01:11

  3. Re: 200.000 Pfund für Essen?

    Seismoid | 01:08

  4. Re: Wenn Obama seinen Behörden das Hacken von...

    DerSkeptiker | 01:05

  5. Re: dauert noch

    ArcherV | 01:02


  1. 18:27

  2. 18:01

  3. 17:46

  4. 17:19

  5. 16:37

  6. 16:03

  7. 15:34

  8. 15:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel