Bundesamt für Sicherheit in der Informationstechnik

G 4.58 Schwachstellen beim Einsatz von VoIP-Endgeräten

Bei VoIP-Endgeräten werden zwei Arten unterschieden: Hardphones und Softphones. Hardphones sind eigenständige Geräte mit meistens proprietären Betriebssystemen, die direkt an das IP-Netz angeschlossen werden. Einige Hardphones laden ihre aktuelle Konfiguration über das TFTP-Protokoll.

Softphones sind auf dem Computer installierte Anwendungsprogramme, deren Funktionalität der eines Hardphones entspricht. Für den Zugang zum IP-Netz benutzen Softphones die Schnittstelle des Computers, die sie mit anderen installierten Anwendungen teilen.

Alle VoIP-Endgeräte bieten im Wesentlichen ähnliche Funktionen an, die von Programmen mit Schadensfunktionen beeinträchtigt werden können. Das Bedrohungsspektrum erstreckt sich dabei von der partiellen Beeinträchtigung des Normalbetriebs bis zu einer vollständigen Übernahme der Kontrolle über das Gerät durch den Angreifer.

Bei mangelhaften Sicherheitsvorkehrungen kann es zur Ausbreitung von Schadsoftware, wie Trojanischen Pferden, kommen. Trojanische Pferde könnten bei der VoIP-Nutzung beispielsweise benutzt werden, um private Informationen eines Teilnehmers oder Gesprächsinhalte während des Gesprächs an einen Angreifer zu übermitteln.

Schadprogramme könnten auch versuchen, Anrufe ohne Wissen des Anwenders zu initiieren oder Informationen über die geführten Telefonate sowie private Telefonnummern aus dem Adressbuch zu ermitteln und weiterzuleiten.

Wird ein Anruf vom Anwender initiiert, so bauen Geräte die Verbindung gemäß der eingestellten Konfiguration und der gewählten Telefonnummer auf. Manipulationen an der Konfiguration oder Firmware des Geräts können zur Störung des Anwahlprozesses oder sogar zur Umleitung des Gesprächs über die Angreiferinfrastruktur führen. Damit kann der Angreifer das darauf folgende Gespräch unter Umständen auch abhören.

Beendet der Anrufer das Gespräch, so könnte ein infiziertes Gerät die Signalisierung des Gesprächsendes vortäuschen, während die Verbindung im Hintergrund aufrecht erhalten wird. Diese Verbindung könnte zum Abhören des Benutzers genutzt werden. Ist ein Gerät von Schadsoftware befallen, so könnte diese möglicherweise auch die Signalisierung von ankommenden Anrufen unterdrücken, ohne dass der Angerufene es merkt. Dies hätte zur Folge, dass der Benutzer nicht mehr angerufen werden kann.

Eine weitere potentielle Angriffsvariante durch Schadsoftware besteht darin, das Mikrofon eines VoIP-Endgerätes unbemerkt zu aktivieren, um die Gespräche im Raum aufzuzeichnen und per VoIP an den Angreifer zu übermitteln. Der Aufwand zur Programmierung einer entsprechenden Schadsoftware mit einer solchen Funktionalität ist dabei relativ gering, weil die benötigte VoIP-Funktionalität (Codec, VoIP-Protokolle) bereits auf den Endgeräten implementiert ist und von der Schadsoftware genutzt werden kann.

In welchem Maße die beschriebenen Risiken tatsächlich bei einem Gerät auftreten, hängt von mehreren Faktoren ab, wie z. B. Art und Einstellungen des Betriebssystems, Verwendung von gemeinsamen Ressourcen mit anderen Anwendungen (z. B. bei Softphones), und implementierten Schutzmechanismen.

Generell lässt sich sagen, dass Softphones für Angriffe von Programmen mit Schadensfunktionen anfälliger sind als Hardphones, weil Softphones meist auf weit verbreiteten Betriebssystemen basieren und Ressourcen mit anderen installierten Anwendungen teilen, die eigene Sicherheitslücken haben können. Dagegen haben Hardphones eine eigene Netzschnittstelle und basieren meist auf proprietären Betriebssystemen, deren Einstellungen auf die geforderte Funktionalität zugeschnitten sind. Somit können sie in der Regel nur den Angriffen von schädlichen Programmen ausgesetzt werden, die speziell für solche Betriebssysteme entwickelt worden sind.

Stand: 11. EL Stand 2009