Proof-of-Concept-Schadcode nutzt Buffer Overflow in SIP-Protokoll VoIP-Steuerungsprotokoll erlaubt Cross Site Scripting und Hacking
Erstmals sind die Security-Experten von Secure Computing auf einen Proof-of-Concept-Code gestoßen, der eine Cross-Site-Scripting-Attacke über Voice over IP ermöglicht. Die Demoattacke nutzt eine Schwachstelle im Session Initiation Protocol und gibt Hackern die Kontrolle über infiltrierte Endgeräte und PCs.
Anbieter zum Thema
Auch wenn Angriffsmöglichkeiten und Schwachstellen bei Voice over IP (VoIP) desöfteren entdeckt werden, sind bisher keine Attacken das auf Session Initiation Protocol (SIP) bekannt. Also haben sich die Security-Spezialisten von Packet Storm die Frage gestellt, auf welchem Wege dies am einfachsten zu machen sei.
Als praktikabelste Lösung schwebte den „Freizeit-Hackern“ vor, einen Buffer Overflow zu provozieren – denn deren Existenz im SIP-Stack ist bereits bekannt. Allerdings lassen sich solche Schwachstellen nur schwer ausnutzen, da sie in der Regel eingebettete Systeme betreffen und SIP eigentlich nur dazu dient, die Kommunikationssitzung zwischen Telefonie-Teilnehmern aufzubauen, zu steuern und wieder zu trennen.
Exempel an Internet-Telefon von Linksys statuiert
Nun verfügen allerdings viele VoIP-Geräte über eingebettete Web-Server. Mit deren Hilfe kann der Anwender das Gerät konfigurieren, aber auch Logs zu entgangenen Anrufen und zur Kommunikations-Historie abrufen. Eines dieser Endgeräte ist das VoIP-Telefon Linksys SPA-941. Mithilfe eines manipulierten SIP-Pakets konnte Packet Storm über das Hacking-Tool Beef-Attack einen Cross-Site-Scripting-Angriff (XSS) auf die Maschine des Users starten.
Dafür haben die Security-Experten den Wert
„