Lauschangriff mit Cisco IP Phones möglich
Ist die Option Extension Mobility aktiviert, kann ein Angreifer ein Telefon auf Lauthören umstellen und etwa Gespräche in einem Zimmer mithören
- Daniel Bachfeld
Cisco hat eine auf der Sicherheitskonferenz Hack.Lu veröffentlichte Schwachstelle in Cisco Unified IP Phones öffentlich bestätigt. Durch die Lücke ist es möglich, ein Telefon fast unbemerkt auf Lauthören umzustellen und etwa Gespräche in einem Zimmer mitzuhören. Allerdings muss dazu nach Angaben von Cisco die Option Extension Mobility aktiviert sein, was sie standardmäßig nicht ist und ein Angreifer muss in den Besitz der Anmeldeinformationen zur Nutzung der Option sein. Allerdings ist es nach Angaben von Joffrey Czarny, dem Entdecker der Lücke, ein leichtes, an solche Daten zu gelangen, wenn man im Unternehmensnetz selbst Anwender eines IP Phones ist.
Dazu soll es genügen, bei der Anmeldung die Logindaten des Telefons einfach mitzusniffen. Da diese Daten mit keinem spezifischen Gerät verknüpft sind, lassen sie sich für jedes Telefon benutzen. Anschließend verbindet sich der Angreifer mit dem in jedem IP Phone mitlaufenden Webserver seines Opfers und ruft eine bestimmte URL zum Anschalten des Lauthörens auf. Ganz unbemerkbar geht dies jedoch nicht von statten: Die Anzeige im Telefon des Opfers signalisiert, dass ein Gespräch im Gange ist.
Betroffen sind alle IP Phones von Cisco. Abhilfe brächte es, die Übertragung der Logindaten zu verschlüsseln, dies scheint Cisco aber derzeit zu aufwendig zu sein. Einen Patch gibt es deshalb vorerst nicht. Als Workaround schlägt Cisco vor, den Webserver, die Extension-Mobility-Funktion und die Lautsprech-Funktion in den IP Phones zu deaktivieren.
Siehe dazu auch:
- Remote Wiretapping on Cisco Phones, Fehlerbericht von Joffrey Czarny
- Cisco Unified IP Phone Remote Eavesdropping, Fehlerbericht von Cisco
(dab)