Sicherheitsgruppe knackt VoIP-Telefon

Die IT-Sicherheitsgruppe Jericho Forum hat am Mittwoch behauptet, dass es möglich sei, ohne größere Anstrengungen Gespräche über VoIP abzuhören. Als Beleg demonstrierten ihre Mitglieder Humberto Abdelnur, Radu State und Olivier Festor, wie Hacker ein VoIP-Gerät als Abhörvorrichtung nutzen können. Als Beispiel wurden SIP-Telefone von Grandstream vorgeführt.

„Nach unserer Analyse eignet sich VoIP noch nicht für den Einsatz in Unternehmen. Es kann noch nicht im internen Netz eingesetzt werden, da viele Geräte nicht sicher sind. Zukünftig sollte jeder VoIP-Anbieter die Daten verschlüsseln, denn man kann sich nicht auf die Netzwerksicherheit verlassen“, sagt Paul Simmonds, Vorstandsmitglied des Jericho Forums.

Die Forscher, die die Schwachstelle bei Grandstream entdeckten, fanden auch zahlreiche Bugs, über die sich Hacker remote in ein Gespräch einklinken könnten. Die Schwachstelle in Grandstreams SIP erlaubt es Angreifern, mit einer Sequenz von zwei syntaktisch korrekten Meldungen das Gerät zu knacken. Danach sendet der Apparat RTP-Pakete an den Hacker, mit deren Hilfe diese das Gerät manipulieren und so Gespräche abhören können.

Grandstream hat die Lücke bereits bestätigt. „Wir werden im September ein Update dazu veröffentlichen. Alle besorgten Kunden können sich an unsere Support-Abteilung wenden, um eine auf Schwachstellen geprüfte Beta-Version zu erhalten. Zudem gibt es auch andere Möglichkeiten, die Sicherheitslücke zu umgehen. Bei einem Angriff klingelt das Telefon, und auf dem Informationsfenster werden Instruktionen angezeigt. Wer diesen Hinweisen aber nicht folgt, bleibt geschützt“, erläutert Marianne Rocco, Marketingdirektorin bei Grandstream.

Jericho Forum ist eine Gruppe internationaler Sicherheitsexperten. Sie fördert die Entwicklung von Sicherheitstechnologien.

ZDNet.de Redaktion

Recent Posts

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Stunden ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

8 Stunden ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

9 Stunden ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Tag ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

2 Tagen ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

2 Tagen ago