Sicherheitsupdate fĂĽr Alcatels Telefonanlagensoftware OmniPCX
Einen Telefonstreich der besonderen Art erlaubt eine Schwachstelle in der VoIP-Software von Alcatels OmniPCX Enterprise.
- Daniel Bachfeld
Eine Schwachstelle in der VoIP-Software von Alcatels OmniPCX Enterprise ermöglicht einen Telefonstreich der besonderen Art. Mit einem präparierten TFTP-Request an den Signalisierungsserver der Anlage kann man es schaffen, dass das Telefon eines Opfers nur noch in eine Richtung funktioniert. Dazu muss das TFTP-Paket die MAC-Adresse des angegriffenen Telefons enthalten, was sich etwa unter Linux sehr leicht bewerkstelligen lässt.
Zwar lassen sich in der Folge vom angegriffenen Telefon noch Anrufe tätigen, und ein anderer angerufener Teilnehmer kann den Anrufer auch hören, allerdings hört der Anrufer nichts mehr. Stattdessen leitet die Anlage den Audiostream an den Rechner des Angreifers weiter. Allerdings ist nicht anzunehmen, dass sich auf diese Weise Telefongespräche abhören lassen, da der Angreifer nur Antworten eines Angerufenen hört und es so kaum zu einem sinnvollen Gespräch kommen wird.
Betroffen sind Alcatel OmniPCX Enterprise Release 7.1 und vorherige Versionen. In Version 8.0 tritt der Fehler nicht auf. Das Problem lässt sich durch einfaches Aus- und Einschalten des angegriffenen Telefons lösen, der Hersteller stellt aber ein Update für die verwundbaren Serverversionen bereit.
Siehe dazu auch:
- Liste der Fehlerberichte, von Alcatel
- VoIP Phone Audio Stream Rerouting Vulnerability, Fehlerbericht von Compass Security
(dab)