Sicherheitslücke in VoIP-Clients enthüllt

Tester der VoIP-Sicherheitsfirma Sipera haben auf der Black Hat Sicherheitskonferenz in Las Vegas gezeigt, dass sich Computer via VoIP-Clients unterwandern lassen.

Die Sicherheitslücke befindet sich in den VoIP-Clients verschiedener Hersteller. Die Namen der Hersteller wurden nicht genannt, weil sie noch keine Patches herausgebracht haben.

Bei einem Penetrationstest demonstrierte der Produktmanager von Sipera, Sachin Joglekar, dass es für Hacker möglich ist, einen Pufferüberlauf hervorzurufen. Dadurch kann ein kleines Skript auf den Laptop des Opfers geladen werden, das es dem Hacker dann ermöglicht, die Kontrolle über den Laptop zu übernehmen und Register einzusehen, sie zu löschen sowie Dateien und Daten zu stehlen.

“Ein kleiner Shell-Code wird in eine SIP-Nachricht eingefügt”, erläuterte Joglekar. “Sobald diese Nachricht beim Telefon eintrifft, wird der Shell-Code auf dem Laptop ausgeführt und der Angreifer kann eine Verbindung herstellen.” Joglekar hält dies für sehr bedenklich, weil die Sicherheitsunternehmen VoIP bisher nicht ernst nähmen. Bisher habe es keine Bedrohung für vertrauliche Daten in Softphones gegeben, betonte er.

Ein Analyst von Freeform Dynamics meinte allerdings, da die meisten Unternehmen noch kein VoIP hätten, halte er Angriffe auf Social Engineering für bedrohlicher. “Angestellte müssen vor sich selbst geschützt werden”, sagte er. “Ich behaupte nicht dass Löcher in VoIP- oder IM-Clients unwichtig sind, aber es gibt 500 verschiedene Wege, in einen fremden Laptop einzudringen.” Das dringlichere Problem sei, dass vertrauliche Daten aus den Büros herausgetragen würden, da immer mehr Unternehmen ihren Mitarbeitern erlaubten, von zu Hause aus zu arbeiten.

Joglekar erklärte dagegen, dass neue Kommunikationsformen wie VoIP und IM sich immer mehr ausbreiteten und die damit verbundenen Sicherheits- und Compliance-Probleme zunehmend in den Vordergrund träten. Der Virenschutzhersteller McAfee sagte, das Unternehmen würde sofort einen entsprechenden Schutz herstellen, wenn Hacker den beim Machbarkeitsbeweis vorgeführten Trick auch wirklich anwenden würden. Von Microsoft gibt es bisher keinen Kommentar zur Frage, warum die Tester die Windows-Firewall erfolgreich umgehen konnten.