Yealink, einer der VoIP-Telefon-Weltmarktführer, hat kritische Sicherheitslücken in seinem automatischen Konfigurationsverfahren. Auch zwei Monate nach der Kontaktaufnahme hat das chinesische Unternehmen es nicht geschafft, die Sicherheitslücken zu schließen oder den möglichen Schaden einzudämmen, schreibt das IT- und Tech-Magazin c’t. Das IT-Security-Unternehmen VTrust hatte die Lücken entdeckt und sich an c’t gewandt.
Automatisierte Verfahren
Das automatisierte Verfahren nutzen tausende VoIP-Anbieter weltweit, um Yealink-Telefone unkompliziert und ohne Zutun des Nutzers aus der Ferne einzurichten. Dabei beziehen die Telefone ihre Einstellungen wie VoIP-Zugangsdaten, Anruferlisten, Telefonbücher und Schnellwahltasten vom Server des Anbieters. Es sind also nicht die Telefone betroffen, sondern die Server für das Autokonfigurationsverfahren.
Versierte Angreifer können über das Internet einen Großteil der Yealink-Modelle „simulieren“ und so beispielsweise erfahren, wer wann mit wem wie lange telefoniert hat oder persönliche Telefonbücher und Schnellwahltasten durchforsten. „Theoretisch wäre es möglich, zehntausende Einstellungen in kurzer Zeit abzurufen, gezielt nach interessanten Informationen zu durchsuchen oder sogar Anrufe anzunehmen und zu tätigen. Das erlaubt nicht nur Rufnummernmissbrauch oder Betrugsanrufe, sondern auch Wirtschaftsspionage“, erläutert c’t-Redakteur Andrijan Möcker.
Gravierenden Schwachstellen
Die gravierenden Schwachstellen sind der c’t-Redaktion seit November 2019 bekannt. „Wir berichten erst jetzt, weil wir Yealink Zeit geben wollten, die Lücken zu schließen“, sagt Möcker und ergänzt: „Leider hat der Hersteller nach zwei Monaten immer noch keinen Lösungsansatz und auch die VoIP-Anbieter nicht informiert.“ Als Nutzer eines automatisch konfigurierten Yealink-Telefons kann man selber wenig ausrichten. Die VoIP-Anbieter könnten den Dienst zwar gezielt für einzelne Telefone aktivieren oder deaktivieren, eine vollständige Lösung kann aber nur Yealink liefern.