Spontan fallen mir folgende Angriffsszenarien ein:
1. Wenn entweder der Netzwerkstack, oder aber die SIP-Implementation der Telefons/ATAs fehlerhaft ist, kann ein Gerät zum Absturz gebracht werden, z.B. durch bestimmte Datenpakete. Benutzer wundert sich dann über das Ausbleiben von Anrufen.
2. Denial of Service durch Lahmlegen mit einer Vielzahl von "Scheinanrufen".
3. Man in the Middle-Attacke: jemand schaltet sich zwischen Dich und Deinen VoIP Provider. Denkbar wäre hier die Übernahme des W-LAN Routers (weil jemand die Verschlüsselung gecrackt hat, bei WEP relativ leicht möglich), hinter dem der VoIP Adapter/Telefon hängt. Abhören des Gesprächs wäre hier derzeit ein Kinderspiel, da keine Verschlüsselung eingesetzt wird. Andererseits könnte man vermutlich auch Gespräche hijacken, evt. gar auf fremde Kosten telefonieren (da die Transaktionen bei SIP mit Passwort signiert werden, ist dies zumindest schwierig, wenn nicht gar unmöglich).
Lösungsmöglichkeiten:
1. dürfte ggfs. durch einen Patch des Herstellers zu verhindern sein, wenn der nicht inzwischen pleite ist oder den Support eingestellt hat. Bis der Patch verfügbar ist, kann es aber eine Zeit dauern.
2. Hier hilft filtern nach Ursprungs-IP. Z.B. nur vom VoIP Provider Anrufe annehmen, wie es z.B. bei Sipura Adaptern einstellbar ist.
3. de-facto auch bei anderen Web-Diensten oft diskutiert, meines Wissens aber bisher noch kaum real passiert (spannendes Szenario hier wäre DNS Hijacking, z.B. von Online-Banking Websites, dürfte wesentlich interessanter sein als der Telefonanschluss eines Privatmannes)
Was man nie vergessen sollte: Geld regiert die Welt. Da ich hier noch nicht sehe, was so ein Angriff finanziell bringen soll, halte ich die genannten Sicherheitsrisiken eher für graue Theorie.
Übrigens auch SPAM over Internet Telephony (SPIT): wie will man automatische Texte in Verkaufszahlen umwandeln? Bei Mails reicht ein Klick auf einen Link zu einem Webshop, bei Telefonanrufen muss das Opfer entweder wesentlich mehr tun (z.B. aktiv eine Web-Adresse aufrufen), oder die Gegenseite muss ihre Identität preisgeben.
Anders ist es bei vertraulichen Gesprächen, da ist IMHO das Tunneln durch ein VPN eh das einzig sinnvolle.
BTW, ein reales schweres Sicherheitsproblem bestand bei den Cisco 186 Adaptern. Die haben via Web-Interface ihre gesamten Konfigurationsdaten preisgegeben, inklusive Web-Interface-Passwort!
http://online.securityfocus.com/advisories/4146
Vor solchen Bugs der Hardware ist man nie sicher, dafür gehört der Hersteller dann aber auch gesteinigt...