Videokonferenzsysteme als Spionagewerkzeug

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • Videokonferenzsysteme als Spionagewerkzeug

      Quelle:
      heise.de/security/meldung/Vide…nagewerkzeug-1420969.html

      Etliche Videokonferenzsysteme sind ungeschützt über das Internet erreichbar, wie der Sicherheitsexperte HD Moore im Laufe einer dreimonatigen Untersuchung festgestellt hat. Moore hat rund drei Prozent aller IP-Adressen abgescannt und dabei 250.000 Systeme entdeckt, die das von Videokonferenzsystemen eingesetzte H.323-Protokoll nutzten. Davon waren fast 5000 so konfiguriert, dass sie eingehende Anrufe automatisch annehmen – vor allem Geräte des Herstellers Polycom, der die meisten Modelle laut dem Bericht nach wie vor mit aktivierter Auto-Annahme ausliefert.
      Der Sicherheitsexperte bekam so Einblick in zahlreiche Vorstandsetagen, Anwaltskanzleien sowie Räumlichkeiten von Risikokapitalgebern und Forschungseinrichtungen. Ein gefundenes Fressen für Industriespione. Dabei bekam er eine beachtliche Ton- und Bildqualität geboten. In vielen Fällen konnte er die Kameras fern steuern, um etwa ein Passwort auf einem sechs Meter entfernten Zettel nah genug heranzuzoomen, um es lesen zu können. Es gelang dem Experten zudem, eingegebene Passwörter durch das Filmen der Tastatur zu rekonstruieren (Shoulder Surfing).
      Nach Angaben des Experten haben viele Firewalls Probleme mit dem H.323-Protokoll, weshalb Admins den Videokonferenzsystemen schlicht eine von außen erreichbare IP zuweisen. Viele der Systeme seien nur unzureichend auf diese Situation vorbereitet; Web-Oberflächen, Telnet-Zugänge und weitere Dienst schlecht gesichert.
      Durch die Web-Oberflächen schlecht gesicherter Konferenzsysteme ist Moore nach eigenen Angaben sogar gelungen, sich auf die eigentlich ausreichend geschützten Systeme anderer Unternehmen weiter zu hangeln: Laut dem Bericht konfigurieren Unternehmen ihre Konferenzssysteme oft so, dass sie Anrufe von bestimmten Gegenstellen automatisch annehmen. Moore hat von einem schlecht gesicherten System aus weitere Gegenstellen angerufen, die dem vom ihm genutzten System vertrauten. Die IPs der Gegenstellen fand er im Adressbuch, das Teil der Web-Oberfläche ist.
      Moore rechnet damit, dass die Situation bei den über ISDN erreichbaren Systemen noch dramatischer ist: "Mein Bauchgefühl sagt mir, dass es für jedes System, das ungeschützt über das Internet erreichbar ist, zwanzig weitere gibt, die unter einer obskuren ISDN-Nummer erreichbar sind, die die IT-Abteilung längst vergessen hat", meint der Experte. Admins können H.323-Systeme in ihren Netzen etwa mit dem Metasploit-Modul h323_version aufspüren. (rei)
      Erst wenn der letzte Programmierer eingesperrt und die letzte Idee patentiert ist, werdet ihr merken, dass Anwälte nicht programmieren können.