Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 45 reacties, 28.309 views •

Ip-telefoons van Cisco kunnen op afstand worden benaderd, waarna aanvallers hun eigen malware kunnen installeren. Daardoor kan de telefoon bijvoorbeeld worden afgeluisterd, zo maakten onderzoekers bekend tijdens de CCC-beveiligingsconferentie in Hamburg.

Cisco ip-telefoonHet besturingssysteem van ip-telefoons van Cisco in de 7900-serie bevat meerdere beveiligingsproblemen die het mogelijk maken om de telefoons te hacken. Dat zeiden studenten van Columbia University in New York tijdens de CCC-conferentie, waar Tweakers aanwezig is.

"Je kunt daardoor je eigen software op de telefoon zetten", zegt hoogleraar Salvatore Stolfo in een interview met Tweakers. Hij begeleidt het onderzoek van de studenten. "Het openhouden van een telefoonverbinding is daarvoor niet vereist", aldus Stolfo. Omdat de telefoons zijn aangesloten op het netwerk, kan de audio via een normale netwerkverbinding worden doorgestuurd. Ook het bellen van dure 0900-nummers behoort volgens Stolfo tot de mogelijkheden.

De onderzoekers demonstreerden dat het mogelijk is om met fysieke toegang tot het apparaat malware op een Cisco-ip-telefoon te plaatsen, door de malware via de stekker-ingang te uploaden. Fysieke toegang is volgens Stolfo echter geen vereiste. "Wat we niet demonstreerden, maar wat wel mogelijk is, is het uploaden van malware over het netwerk", aldus Stolfo. Als een Cisco-telefoon bereikbaar is via het internet, is het toestel dus ook te hacken. De onderzoekers bouwden bovendien een worm die zich van telefoon naar telefoon verplaatst: er hoeft dan maar één Cisco-telefoon op een netwerk worden gehackt, waarna de malware zich vanzelf verder verspreidt.

Een van de belangrijkste kwetsbaarheden die de onderzoekers gebruikten om de telefoon te hacken, is een fout in de kernel van Cisco's eigen Unix-distributie. Cisco heeft volgens Stolfo geprobeerd om dat beveiligingsprobleem op te lossen, maar is daar niet in geslaagd. "Ze hebben het echte beveiligingsprobleem niet opgelost, maar enkel de specifieke exploit geblokkeerd." Bovendien maakt de 'patch' een denial of service mogelijk: wie op een gepatcht toestel probeert om het beveiligingsprobleem te misbruiken, laat het apparaat crashen.

Volgens Stolfo houdt het echter niet op bij dit specifieke beveiligingsprobleem: er schort wat hem betreft veel aan het protocol dat Cisco gebruikt en de architectuur van de telefoons. Stolfo hekelt daarnaast het feit dat Cisco niet bereid was tot samenwerking met het onderzoeksteam. "Ik snap niet zo goed waarom ze dat niet wilden", zegt Stolfo. "In het verleden heeft onze afdeling ook apparaten van HP gehackt en daar hebben we gewoon een goed samenwerkingsverband mee."

De hoogleraar stelt dat er over het algemeen te weinig aandacht uitgaat naar de beveiliging van embedded devices, zoals telefoons en printers. "Er is veel aandacht voor de beveiliging van servers, maar de end user devices zijn kwetsbaar. Daarnaast is er geen infrastructuur om beveiligings-updates uit te rollen", zegt Stolfo. "Jij hebt waarschijnlijk Windows of OS X, waarbij updates automatisch worden geïnstalleerd. Zoiets bestaat niet voor embedded devices. Wie zoiets opzet, zou daar veel geld mee kunnen verdienen."

Reacties (45)

Reactiefilter:-145040+125+27+34
Moderatie-faq Wijzig weergave
Call managers kunnen gesprekken al afluisteren alleen moeten ze daar wat centjes voor neer leggen om de software aan te schaffen.
Hacken is dus helemaal niet nodig, wat mij wel handig lijkt is extra functionaliteit toe te voegen die Cisco achter houd bij verschillende series.
Daarnaast is het ook eenvoudig om de toestel firmware te updaten. Dus als er een (goede) patch is is deze makkelijk uitgerold, die infrastructuur is er wel degelijk
Zulke informatie zal hier zeker niet gedeeld worden.
Nee, duhh maar ik zie nergens een link met dat het werkt. Ik weet dat tweakers met de microsoft store hack een screenshot met zwarte lijntjes heeft gepost, iets waar uit blijkt dat de boel werkt.

Ik kan ook wel gaan roepen, ja ik kan dat en dat hacken en vervolgens geen bewijs brengen. Een filmpje zou wel naar mijn inziens goed bewijs zijn...

[Reactie gewijzigd door Just_Michel op 28 december 2012 13:01]

Ik zat er gisteren bij; er was gewoon een live demo voor onze neus. Keihard bewijs dus ;).
Ja, dat kan ik ook zeggen... Die youtube link hieronder invoegen voegt op zich wel wat toe ;)
Dit kan ik bevestigen. Als het volume hard genoeg staat kan je makkelijk meeluisteren met de collega aan de andere kant van het bureau. Ze zouden die dekselse Speaker-knop er moeten afslopen :(
Gisteren werden er juist nieuwe telefoontoestellen hier op het werk geinstalleerd. Ze zijn van Cisco en ze lijken verdacht veel op degene op de screenshot :P
En de VS (nota bene aangespoord door Cisco!) maar klagen dat chinese netwerk/telecomapparatuur volzit met ingebouwde backdoors. Naast hypocriet snap ik niet dat een bedrijf als Cisco dan niet op z'n eigen veiligheid controleert, maar dat wel over anderen weet te suggereren.

Leuk voer voor alu-hoedjes (tegenwoordig lood, aluminium kan gebruikt worden als antenne en dan heeft het hoedje zelf een backdoor) verhalen.
iedere geleider kan werken als antenne. Lood dus ook.(geen beste geleider trouwens) Los van het gewicht van je hoed dus alleen zinvol tegen radioactieve straling ;)

En inderdaad, wie heeft nog Huawei nodig als de Cisco backdoors zo opvallen.
http://www.wantchinatimes...121028000015&cid=1102

[Reactie gewijzigd door SED op 28 december 2012 13:33]

Tsja, loop een willekeurig kantoor binnen met een kutsmoes, hang je laptop in een poort waar normaal een IP Phone hangt. Doe daarna wat ARP Poisoning (bijvoorbeeld met Cain & Abel) tussen een bepaalde phone en de gateway. Doe een trace van die phone en je kunt ook hele gesprekken opvangen in MP3 formaat.

Moeilijk? Nee.
Technisch ingewikkeld? Nee.
Uitvoerbaar? Absoluut

[Reactie gewijzigd door plankton123 op 29 december 2012 00:30]

Op een andere website heb ik gelezen dat je voor die remote exploit SSH toegang tot de telefoons nodig hebt. Dit staat standaard uit en laat natuurlijk niemand aanstaan...
Waar ik naar aanleiding van het artikel wel benieuwd over ben geworden: wat betekent "toegang op afstand". Moet je in dezelfde LAN zitten, met alle poorten beschikbaar? Of kun je dit ook, met slechts een beperkt aantal poorten open, vanaf het publieke internet doen?

Iets anders: die dingen booten toch via TFTP? En je hebt er een centrale voor nodig? Beveiligingsupdate mechanisme is dan toch triviaal te bouwen voor Cisco?
"Stolfo hekelt daarnaast het feit dat Cisco niet bereid was tot samenwerking met het onderzoeksteam."

Ik denk dat Cisco houdt van security through obscurity en als echt Amerikaans bedrijf zijnde ook houdt van security through threatening with lawsuits. Veel bedrijven,in het bijzonder die in de VS, vinden dat genoeg beveiliging.
Ik vind dit zeer hinderlijk, de meeste bedrijven met een callcenter gebruiken dergelijke telefoons. Maar nu wordt er door de bedrijven zelf helaas ook veel opgenomen voor zogenaamde trainings doeleinden, waar ik het niet altijd mee eens ben.
Men zegt dat het voor trainingsdoeleinden is maar in sommige gevallen is het om audiobestanden te mixen waardoor je in een gesprek met een energieleverancier een keer "ja" hebt gezegd op een logische vraag. Hiermee wordt geknutseld zodat ze jou een contract in de maag kunnen splitsen. Het zou handiger zijn dat telefoons zelf over opnamemogelijkheden beschikken. IP-telefoons doen dit meestal op een server. Een bedrijf waarvoor ik heb gewerkt werkte met Xelion, hierin werden alle gesprekken opgenomen en waren ze terug te beluisteren door de admin en de gebruiker zelf. Wl handig om terug te horen wat je afgesproken hebt n hoe je een volgende keer een gesprek zou kunnen voeren.

De uitspraak van Stolfo ben ik het wel mee eens. Er wordt van alles gedaan om servers enigszins dicht te timmeren maar de apparaten die gebruikers moeten hanteren daar schort van alles aan. Er komen steeds meer apparaten in omloop, en steeds meer waar een heleboel mankeert als het op dit soort veiligheid aan komt.
en dit geloof je zelf ook ?
Een gesprek zo mixen dat je ja zegt tegen een contract is gewoon keihard fraude wat zwaar bestraft (zou moeten) wordt.

Maar er zou meer gedaan moeten worden om dit soort apparaten van updates te blijven voorzien.
inderdaad. maar ik geloof niet dat er bedrijven zijn die dit serieus doen

Op dit item kan niet meer gereageerd worden.



LG G4 Battlefield Hardline Samsung Galaxy S6 Edge Microsoft Windows 10 Samsung Galaxy S6 HTC One (M9) Grand Theft Auto V Apple iPad Air 2

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True