Suchen

Cross-Site Request Forgery Angriff erfordert dringendes Firmware-Update Sicherheitslücke in VoIP-Telefonen von Snom entdeckt

| Redakteur: Peter Schmitz

Bereits im vergangenen Jahr wurde eine Schwachstelle in den VoIP-Telefonen des Herstellers Snom entdeckt, die es Angreifern erlaubt, Adressbucheinträge und Anrufprotokolle zu ändern sowie Gespräche abzuhören. Snom reagierte mit Maßnahmen, um den Schutz der Produkte zu optimieren. Die schweizer Compass Security AG hat jetzt eine weitere Lücke im VoIP-System von Snom ausgemacht.

Durch die Schwachstelle in den VoIP-Telefonen von Snom könnten Angreifer Gespräche zu einem anderen VoIP-Server umleiten und sogar eine Raumüberwachung aktivieren.
Durch die Schwachstelle in den VoIP-Telefonen von Snom könnten Angreifer Gespräche zu einem anderen VoIP-Server umleiten und sogar eine Raumüberwachung aktivieren.
( Archiv: Vogel Business Media )

Bei der Schwachstelle in den VoIP-Telefonen der Firma Snom handelt es sich um eine Cross-Site Request Forgery. Diese Schwachstelle ermöglicht es dem Angreifer, unberechtigt Daten in einer Webanwendung zu verändern und Vollzugriff auf das Endgerät zu erhalten. Somit wird unter anderem das Abhören der Gespräche ermöglicht.

Snom hatte zur Verhinderung der bereits 2008 entdeckten Attacke empfohlen, einen Benutzernamen und Passwort für das Webinterface zu definieren. Die Sicherheitsexperten der Compass Security AG haben jedoch herausgefunden, dass die Authentifizierung nicht korrekt implementiert war. Durch einfache Manipulation des http-Requests kann sie vollständig ausgehebelt werden. Der Angreifer kann somit ohne Kenntniss des Passwortes auf das Webinterface des Telefons zugreifen und dieses vollständig kontrollieren.

Walter Sprenger, Geschäftsführer der Compass Security AG in der Schweiz, hat die Schwachstelle entdeckt und erklärt: „Durch die Verwundbarkeit dieses Voice over IP-Telefons ist eine Lawful Interception für Dummies möglich.“ Das bedeutet, dass der gesamte Netzwerk-Verkehr erfasst und Gespräche abgehört werden können. Der Zugriff auf sensible Adressbuchdaten wird ebenso ermöglicht wie das Anrufen kostenpflichtiger Dienste. Darüber hinaus können der SIP-Benutzername und das Passwort sowie alle Konfigurationen des Telefons eingesehen und verändert werden. Angreifer erhalten außerdem die Möglichkeit, Gespräche zu einem anderen VoIP-Server umzuleiten und eine stille Raumüberwachung durch Aktivieren des Mikrofons durchzuführen.

Sicherheitsproblem erkannt und gebannt

Compass hat alle Erkenntnisse umgehend an den Hersteller weitergeleitet, dem die Sicherheitslücke bereits bekannt war. Sie war jedoch noch nicht in allen Firmware-Main-Versionen behoben und den Kunden nicht gemeldet. Snom konnte die Schwachstelle im letzten Update fixen und somit das Problem beheben. Es wird empfohlen, mindestens die Firmware-Versionen 6.5.20, 7.1.39, 7.3.14 oder höher zu installieren. Alle Updates sind in der Firmware-Wiki von Snom zu finden.

Artikelfiles und Artikellinks

(ID:2040598)