Sicherheitslücke bei O2-DSL erlaubt Kaperung von Telefonanschlüssen

(Bild: Telefónica)

O2 hat ein Sicherheitsproblem in seinem DSL-Netz, durch das ein Angreifer theoretisch VoIP-Anschlüsse von O2-Kunden unbefugt zum Telefonieren nutzen kann. Es geht um eure Telefonrechnung!

Das Problem wurde vom Aachener Sicherheitsforscher Hanno Heinrichs schon im Herbst 2014 entdeckt, doch weil O2 das Problem bisher noch immer nicht behoben hat, veröffentlichte er nun seine Erkenntnisse. Das Problem steckt seinen Angaben nach im Auto Configuration Server (ACS) des Providers.

Details zur Lücke und der denkbaren Angriffsmethode hat Heinrichs im Blog der Aachener Firma RedTeam Pentesting veröffentlicht. Ihm zufolge wurde der gravierendste Teil des Authentifizierungsproblems bereits behoben. So sei es jetzt nicht mehr möglich, sich die für den Zugang erforderlichen Daten von extern zu verschaffen. Allerdings könnte eine Malware oder ein Nutzer, der Zugang zum Netz des O2-Kunden hat, dort die VoIP-Zugangsdaten abrufen und dann missbräuchlich verwenden.

Im Lauf des ersten Quartals will O2 die Sicherheitslücke in seinem DSL-Netz vollständig schließen, wie es auf Anfrage von Heise Security mitgeteilt hat. Bis dahin werde man wie bisher durch „verschärftes Monitoring“ dafür sorgen, dass auch künftig kein Missbrauch stattfinde. Ausgenutzt worden sei die Lücke bislang noch nicht.

Die Schwachstelle steckt in dem von O2 verwendeten Authentifizierungsprozess. Heinrichs entdeckte sie, als er versuchte, die Zugangsdaten herauszufinden, die O2 – ebenso wie andere Provider, die Kunden Router zur Verfügung stellen – nur ungern oder gar nicht herausgibt. Allerdings tauschen Authentifizierungsserver und CPE (also der Router beim O2-Kunden) diese Daten mittels des TR-069-Protokolls durch eine Reihe HTTP(S)-POST-Anfragen und -Antworten aus.

Der Authentifizierungsserver verließ sich dabei darauf, dass der Router in einem bestimmten Feld die eigene IP-Adresse übermittelte. Trug man dort die IP-Adresse eines anderen Kunden ein, wurden die eigenen Gespräche dem anderen O2-Kunden zugeordnet. Heinrichs erreichte dies durch einen Client, der sich dem Server gegenüber als Fritzbox 7490 ausgab.

Tags :Quellen:Mit Material von Peter Marwan, ITespresso.de
  1. Nundenn, die Aussage „Allerdings könnte eine Malware oder ein Nutzer, der Zugang zum Netz des O2-Kunden hat, dort die VoIP-Zugangsdaten abrufen und dann missbräuchlich verwenden.“ ist ganz schön mutig, denn eine Malware kann meistens alles – sofern sie Zugang zum Netz hat.

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Advertising