VoIP

c't: Sicherheitslücke bei 2,8 Millionen Kabel-Deutschland-Modems

Ein verstecktes Wartungsnetz war eine potentielle Sicherheitslücke in einer Vielzahl von Kabel-Modems. Die Übernahme von VoIP-Gesprächen wäre möglich gewesen.
AAA
Teilen (27)

Die Zugangsdaten für die Telefonie waren auslesbarDie Zugangsdaten für die Telefonie waren auslesbar Kabel Deutschland, inzwischen ein Vodafone-Unternehmen, hatte nach einem Bericht der Zeitschrift c't in den vergangenen Wochen mit einer massiven Sicherheitslücke zu kämpfen. Sie wurde nun geschlossen und soll vom Entdecker, dem Linux-Entwickler Alexander Graf, auf dem 32. Chaos Communication Congress 32C3 am Sonntag vorgestellt werden.

Nach einem Bericht der c't fand der Entwickler die Lücke in den Modems des Kabelanbieters, als er sich Zugriff auf den Speicher verschaffte um die eigentlich nicht bekannten Daten für die Telefonie aus dem Modem auszulesen. Dabei sah er sich nach Darstellung der c't auch in anderen Teilen des Routers um und stieß auf eine Netzwerkverbindung.

Der Entwickler fand heraus, dass diese Verbindung zum internen Wartungsnetz von Kabel Deutschland gehörte. Diese konnte Graf der Darstellung zufolge jedoch nutzen, um über die eigentlich versteckte Verbindung auch andere Modems im Kabelnetz per Telnet und SSH anzusprechen. Selbst die Passwortabfrage sei kein Problem gewesen, da alle Router über das gleiche Passwort verfügt hätten - und dieses im Klartext oder "leicht zu knackender Hash" auf seinem Router abgelegt war. Es wurden keine Angaben gemacht, um welches Routermodell es sich handelte.

Vodafone hat Lücke im Kabelnetz geschlossen

Wie die IT-Zeitschrift weiter berichtet, sei es Graf bei eingeweihten Kunden gelungen, Linux-Binaries nachzuladen und mit Root-Rechten auszuführen. Auch gelang es ihm, den Prozess zu analysieren, mit dem VoIP-Zugangsdaten an die Router verteilt werden. Damit hätte er Telefonanschlüsse kapern und auf fremde Rechnung telefonieren können, heißt es in dem Bericht.

Der Entwickler informierte die Redaktion des heise-Verlags, die sich wiederum mit Vodafone in Verbindung setzten. Nach c't-Angaben dauerte es etwa einen Monat, bis der Provider meldete, dass die Kunden im Wartungsnetz nun voneinander isoliert seien und auch die Provisionierung, also die Zuteilung der Einwahldaten, abgesichert wurde. Weitere Fragen der Kollegen ließ Vodafone aber nach c't-Angaben offen.

Auf dem 32C3 in Hamburg am kommenden Wochenende will auch Max Maass, Studenten der TU Darmstadt, sein Projekt NFCGate vorstellen. NFC-Payment lässt sich nach seiner Darstellung so manipulieren, dass ein Hacker mehrere hunderte Kilometer entfernt per NFCGate-App an der Kasse kontaktlos mit einer fremden NFC-Kreditkarte bezahlen kann – ohne dass der Betroffene zunächst etwas davon mitbekommt. Wir haben mit Maass im Vorfeld ein Interview zu diesem Hack geführt.

Teilen (27)

Mehr zum Thema Vodafone (Kabel)