Mobile-Menu

Mängel bei UC-Servern, -Anwendungen und -Netzen

UC-Integration und -Sicherheit: Die Quadratur des Kreises?, Teil 3

Seite: 11/12

Anbieter zum Thema

Der Angriff

Der einfachste Angriff besteht nun in der Reproduktion der vorher aufgezeichneten CTI-Pakete mit minimalen Änderungen, die sich nur auf die Zielrufnummer beziehen. Es genügt eine Telnet-Sitzung auf den Port 26535 zu starten und die Paketinhalte per Telnet an den CAP-Server zu senden.

Abbildung 5: Telnet-Sitzung mit Interaktion zwischen Angreifer und CAP-Server, Quelle: ComConsult (Archiv: Vogel Business Media)

Die in Abbildung 5 dargestellte Telnet-Verbindung zeigt die Interaktionen des Angreifers rot eingerahmt. Es ist zu erkennen, dass nach dem Schritt 4, d.h. nach dem Aufruf von TSPI_lineMakeCall, ein Telefongespräch zustande gekommen ist. Demnach konnte der Angreifer das Benutzertelefon unter seine Kontrolle bringen.

Ohne zusätzliche Informationen über das verwendete Protokoll besteht für den Angreifer lediglich die Möglichkeit zur Initiierung eines Anrufs vom Benutzertelefon. Mit Insiderwissen oder Reverse Engineering sind weitergehende Möglichkeiten denkbar, die zu Identitätsdiebstahl, Gesprächsübernahme, Dreierkonferenz, Rufumleitung, Rufweiterleitung, etc. führen. Die einzige Bedingung ist, dass die (CTI-)Merkmale vom System für die Endgeräte und die jeweiligen Nutzer freigeschaltet sein müssen.

Schutzmaßnahmen

Der hier beschriebene Angriff auf den Siemens HiPath CAP Server in der Version 3.0 erfolgte auf ein System mit Default-Sicherheitseinstellungen. Das Resultat bestätigt eindeutig, dass diese ungenügend sind und dementsprechend angepasst werden müssen.

In den Konfigurationseinstellungen im HiPath CAP Management besteht die Möglichkeit zwischen den folgenden Sicherheitsstufen auszuwählen:

  • Stufe 0 (Default-Einstellung): keine Verschlüsselung, keine Authentisierung, keine Autorisierung
  • Stufe 1: Verschlüsselung, keine Authentisierung, keine Autorisierung

Es ist klar, das selbst die „hohe“ Sicherheitsstufe aufgrund der fehlenden Authentisierung keine ausreichende Sicherheit bietet. Gewisse Angriffe, wie der Zugriff durch nicht autorisierte Applikationen oder Man-In-The-Middle-Attacken sind trotzdem möglich.

weiter mit: Sicherheitsmängel bei Cisco

Artikelfiles und Artikellinks

(ID:2014769)