Zahlreiche VoIP-Schwachstellen festgestellt

04.04.2008
Der Security-Spezialist VoIPshield dokumentiert Absicherungsbedarf.

Obwohl seit Jahren vermutet, ignorieren viele Firmen die Möglichkeit, dass neben dem für VoIP-Telefonate häufig eingesetzten SIP-Standard (Session Initiation Protocol) auch die VoIP-Systeme selbst zahlreiche Schwachstellen aufweisen könnten. Die Research-Abteilung des auf VoIP-Security spezialisierten Anbieters VoIPshield hat nun in einer Datenbank eine Vielzahl an Sicherheitslücken dokumentiert, die sich auf bestimmte VoIP-Produkte von Cisco, Avaya und Nortel Networks beziehen. Dabei zeigte sich, dass auch Gefahr droht, wenn zur Signalweitergabe nicht SIP, sondern ein proprietäres Protokoll wie Ciscos Skinny verwendet wird.

Insgesamt stellte VoIPshield bei den häufig genutzten IP-basierenden Telefonanlagen (IP-PBX) 144 Schwachstellen fest. Diese sind mehr oder weniger gravierend und lassen sich in vier Kategorien unterteilen. Die Möglichkeit, dass Hacker mit Hilfe von DoS-Attacken (Denial of Service) die Qualität der VoIP-Telefonate stark in Mitleidenschaft ziehen und im schlimmsten Fall sogar die komplette PBX lahmlegen, ist dabei noch die geringste Bedrohung. Vielmehr können sie über Schlupflöcher sogar die Kontrolle über die TK-Systeme oder -Dienste übernehmen, Firmengeheimnisse oder Kundendaten stehlen und schädliche Codezeilen in die PBX einschleusen.

Auch andere Systeme gefährdet

Obwohl VoIPshield den betroffenen Herstellern alle entdeckten Schwachstellen schon vor der öffentlichen Bekanntmachung mitgeteilt hatte, ist aktuell nur eine Handvoll davon behoben. In den meisten Fällen arbeiten die Hersteller noch daran, die Lücken zu schließen. Aber auch Unternehmen, die VoIP-Systeme anderer Anbieter als Avaya, Cisco und Nortel einsetzen, können sich laut VoIPshield nicht in Sicherheit wiegen. So erklärte der Dienstleister, dass sich lediglich sein erster Bericht auf die drei führenden Player im nordamerikanischen Raum konzentriere. In Zukunft plant das Unternehmen, auch Produkte von anderen VoIP-Anbietern, wie etwa Newcomer Microsoft, unter die Lupe zu nehmen.

Über den Sinn solcher Untersuchungen lässt sich freilich streiten. Bei den meisten tatsächlich erfolgten VoIP-Attacken, auf die sich Security-Experten beziehen, hielten sich die Auswirkungen in Grenzen. Entweder sollten die Angriffe nur testen, was möglich ist, oder sie hatten wie E-Mail-Attacken das Abgreifen von Kontaktdaten zum Ziel.

Auch Rick Dalmazzi, CEO von VoIPshield, ist sich dieses Umstands bewusst. Es sei jedoch besser, eine Schutzstrategie zu entwickeln, solange die Hacker-Community noch ihre Erfahrungen mit VoIP sammele, erklärt er. Letztendlich versucht er natürlich auch, das von dem drei Jahre alten Security-Dienstleister entwickelte Produkt "VoIPguard" zu verkaufen. In der unmittelbaren Nähe der IP PBX installiert, soll dieses spezielle Intrusion Prevention System (IPS) für VoIP vor externen und internen Bedrohungen schützen. (mb)