Erste VoIP-Attacke über SIP

Derzeit kursiert einen Proof-of-Concept-Code, über den sich Hacker Zugriff auf angegriffene Rechner verschaffen können.

Die Attacke basiert auf einem XSS-Angriff (Corss Site Scripting) über eine VoIP-Verbindung. Den Fehler hatte vor einigen Tagen der Sicherheitsexperte Rado State in dem Produkt SPA von LinkSys gefunden.

Radu State erklärte, dass dieser Fehler große Auswirkungen haben könnte. Denn viele Virewalls schützen nicht den internen Datenverkehr gegen XSS-Attacken, die über SIP (Session Initiation Protocol) kommen. Zudem verbinden sich die Anwender mit ihren Geräten direkt innerhalb des Netzes und so könne das gesamte Unternehmensnetz betroffen sein. Somit ließe sich über eine XSS-Attacke auch eine Firewall deaktivieren. Der Sicherheitsforscher hat den Fehler zunächst nur in dem LinkSys-Produkt gefunden, er glaubt jedoch, dass auch andere Produkte von dem Problem betroffen sein könnten.

Laut Radu State liege das Problem in den kleinen Web-Servern der VoIP-Software. Diese würden verwendet, um die Software zu konfigurieren, zu verwalten, oder um verpasste Anrufe sichtbar zu machen.

Der Nutzer greift auf diese Informationen normalerweise über das Netzwerk zu. In dem LinkSys SPA-941 ist es möglich, eine XSS-Injektion durchzuführen, da das Feld ‘FROM’ der SIP-Nachricht nicht richtig gefiltert werde. Über ein speziell behandeltes SIP-Paket kann ein Hacking-Tool wie etwa ‘Beef’ das System des Anwenders angreifen.

“Anwender öffnen mittlerweile nicht mehr jedes E-Mail-Attachment und sind vorsichtig, wenn sie unbekannte Websites besuchen, aber diese neue Schwachstelle im VoIP-SIP-Protokoll zeigt uns, dass wir jetzt in der Web-2.0-Welt leben. Hier ist vieles nicht so sicher, wie wir glauben”, sagt Paul Henry, Vice President of Technology Evangelism bei Secure Computing. “Jeder, der eine VoIP-Verbindung nutzt, sollte deshalb zusätzliche Sicherheitsmaßnahmen ergreifen.”