VoIP-Attacke: Erster Computer-Einbruch über SIP

Redaktion

IPPF-Reporter
Mitglied seit
20 Aug 2004
Beiträge
1,888
Punkte für Reaktionen
0
Punkte
0
VoIP-Attacke: Erster Computer-Einbruch über SIP
"Schwachstelle zeigt, dass wir nun in der Web-2.0-Welt leben"

San Jose - Die Sicherheitsspezialisten von Secure Computing sind auf einen Proof-of-Concept-Code gestoßen, mit dem erstmals das VoIP-Protokoll SIP ausgenutzt wird, um Schadcodes auf einen Rechner zu schleusen. Der Demoangriff basiert auf einer XSS-Attacke (Cross-Site Scripting) über VoIP. Hacker können somit die Kontrolle über den Zielrechner gewinnen und Malware über die IP-Telefonverbindung auf dem PC laufen lassen. Die Schwachstelle wurde vor einigen Tagen vom Sicherheitstechniker Radu State im Linksys-Gerät SPA-941 entdeckt.

State stuft den Fehler als "sehr kritisch" ein, denn über eine XSS-Attacke ließe sich auch eine Firewall deaktivieren. Laut dem Experten liegt das Problem in den kleinen Web-Servern der VoIP-Software, die zur Konfiguration und Verwaltung der Software verwendet werden. Zudem würden sie eingesetzt, um verpasste Anrufe anzuzeigen. Der User greift auf diese Daten üblicherweise über das Netzwerk zu. In dem geknackten Gerät von Linksys ist es jedoch möglich, eine XSS-Injection durchzuführen, da das Feld "from" der SIP-Nachricht nicht richtig gefiltert werde. Über ein speziell adaptiertes SIP-Paket können Hacker-Tools das System angreifen.

State führt jedoch auch an, dass es normalerweise schwer sei, VoIP-Geräte über SIP zu attackieren. Das liege daran, dass die meisten Produkte über eine herstellerspezifische Architektur sowie ein spezielles Betriebssystem verfügen. Jedoch haben viele auch integrierte Webserver und diese wären mit einem Buffer-Overflow-Exploit zu knacken. Der Sicherheitsforscher hat den Fehler zunächst nur in dem Linksys-Gerät gefunden, glaubt jedoch, dass auch andere Produkte von dem Problem betroffen sein könnten.

Paul Henry, Vice President Technology Evangelism bei Secure Computing, meint, dass die Attacke einen wunden Punkt in aktueller Securitysoftware treffe, da die meisten Sicherheitsprodukte diese Art von Angriffen nicht überprüfen würden. Eine umfassende Lösung müsse in jedem Protokoll, das die Firewall passieren darf, nach schädlichen Scripts und Malware suchen. "Anwender öffnen mittlerweile nicht mehr jedes E-Mail-Attachment und sind auch vorsichtig, wenn sie unbekannte Websites besuchen. Diese neue Schwachstelle im VoIP-SIP-Protokoll zeigt uns jedoch, dass wir nun in der Web 2.0-Welt leben. Hier ist vieles lange nicht so sicher, wie wir glauben", so Henry. "Jeder, der eine VoIP Verbindung nutzt, sollte deshalb zusätzliche Sicherheitsmaßnahmen ergreifen."

Quelle: pressetext.de
 
Redaktion schrieb:
...Hier ist vieles lange nicht so sicher, wie wir glauben", so Henry. "Jeder, der eine VoIP Verbindung nutzt, sollte deshalb zusätzliche Sicherheitsmaßnahmen ergreifen."
Auch wenn ich nicht zu den Leuten gehöre die gleich panisch darauf reagieren, aber ich vermisse hier seitens der Quelle entsprechende Ansätze für diesen Hinweis. Diese Art des Angriffs ist zwar noch neu, aber gerade deshalb sollten auch Beispiele genannt werden, wie man sich notdürftig schützen kann. Soll man jetzt das "voipen" vorübergehend einstellen... :gruebel: oder was kann man sonst noch machen?
 
Ich bin sicher, daß der Herausgeber der Autor, Paul Henry, Vice President Technology Evangelism bei Secure Computing, einem weiterhelfen kann, wenn man "zusätzliche Sicherheitsmaßnahmen ergreifen" will.

Wenn ich schon lese "Jedoch haben viele auch integrierte Webserver und diese wären mit einem Buffer-Overflow-Exploit zu knacken". Das klingt so, als würde ein Buffer-Overflow zu den notwendigen Eigenschaften eines Web-Servers gehören.

Was ich aus der Meldung herauslese ist, daß es eine Möglichkeit gibt, einen PC, der auf die Web-Oberfläche eines konkreten Linksys-Geräts zugreift, dazu zu bringen, daß der PC Dateien ausführt, die er besser nicht ausführen sollte. Leider steht nichts genaueres da, vermutlich wird aber nur über SIP die Firmware im Linksys dazu gebracht, einen Link auf eine Seite zu bringen, die eine sowieso schon vorhandene Schwäche im Browser ausnutzt.

Das ist natürlich auch schon schlimm genug, da man vom eigenen Router normalerweise so etwas nicht erwartet. Es würde aber bedeuten, daß der Rechner genauso anfällig gewesen wäre, wenn er den Link auf andere Weise bekommen hätte.

Es gibt keinen Hinweis darauf, daß man über SIP die Kontrolle über den Router erreichen könnte, und erst recht keinen Hinweis darauf, daß es sich um ein prinzipielles Problem im SIP Protokoll handelt, das jede SIP Implementierung betreffen würde.
 
Kostenlos!

Zurzeit aktive Besucher

Statistik des Forums

Themen
248,459
Beiträge
2,291,866
Mitglieder
377,878
Neuestes Mitglied
alltagzwahn