Lücke im O2-DSL-Netz erlaubt unbefugte Nutzung von Telefonanschlüssen

Das DSL-Netz von O2 weist eine Sicherheitslücke auf, die Angreifer theoretisch ausnutzen könnten, um über VoIP-Anschlüsse von O2-Kunden zu telefonieren oder auch teure Sonderrufnummern anzurufen. Entdeckt hat die Schwachstelle der Aachener Sicherheitsforscher Hanno Heinrichs bereits im Herbst 2014. Da das Problem bis heute noch nicht vollständig behoben ist, hat er seine Erkenntnisse jetzt öffentlich gemacht. Demnach steckt der Fehler im Auto Configuration Server (ACS) des Providers.

O2-DSL-Router (Bild: Telefónica)

Details zu der Lücke und der denkbaren Angriffsmethode hat Heinrichs im Blog der Aachener Firma RedTeam Pentesting veröffentlicht. Ihm zufolge wurde der gravierendste Teil des Authentifizierungsproblems bereits behoben. So sei es jetzt nicht mehr möglich, sich die für den Zugang erforderlichen Daten von extern zu verschaffen. Allerdings könnte eine Malware oder ein Nutzer, der Zugang zum Netz des O2-Kunden hat, dort die VoIP-Zugangsdaten abrufen und dann missbräuchlich verwenden.

Im Lauf des ersten Quartals will O2 die Sicherheitslücke in seinem DSL-Netz vollständig schließen, wie es auf Anfrage von Heise Security mitgeteilt hat. Bis dahin werde man wie bisher durch „verschärftes Monitoring“ dafür sorgen, dass auch künftig kein Missbrauch stattfinde. Ausgenutzt worden sei die Lücke bislang noch nicht.

WEBINAR

Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert

Das Webinar “Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert” informiert Sie über die Vorteile einer Unified Communications & Collaboration-Lösung (UCC) und skizziert die technischen Grundlagen, die für die erfolgreiche Implementierung nötig sind. Jetzt registrieren und die aufgezeichnete Fassung des Webinars ansehen.

Die Schwachstelle steckt in dem von O2 verwendeten Authentifizierungsprozess. Heinrichs entdeckte sie, als er versuchte, die Zugangsdaten herauszufinden, die O2 – ebenso wie andere Provider, die Kunden Router zur Verfügung stellen – nur ungern oder gar nicht herausgibt. Allerdings tauschen Authentifizierungsserver und CPE (also der Router beim O2-Kunden) diese Daten mittels des TR-069-Protokolls durch eine Reihe HTTP(S)-POST-Anfragen und -Antworten aus.

Der Authentifizierungsserver verließ sich dabei darauf, dass der Router in einem bestimmten Feld die eigene IP-Adresse übermittelte. Trug man dort die IP-Adresse eines anderen Kunden ein, wurden die eigenen Gespräche dem anderen O2-Kunden zugeordnet. Heinrichs erreichte dies durch einen Client, der sich dem Server gegenüber als Fritzbox 7490 ausgab.

[mit Material von Peter Marwan, ITespresso.de]

ZDNet.de Redaktion

Recent Posts

Europol meldet Zerschlagung der Phishing-as-a-Service-Plattform LabHost

LabHost gilt als einer der größten Phishing-Dienstleister weltweit. Die Ermittler verhaften 37 Verdächtige, darunter der…

56 seconds ago

DE-CIX Frankfurt bricht Schallmauer von 17 Terabit Datendurchsatz pro Sekunde

Neuer Datendurchsatz-Rekord an Europas größtem Internetknoten parallel zum Champions-League-Viertelfinale.

11 Stunden ago

Samsungs neuer LPDDR5X-DRAM erreicht 10,7 Gbit/s

Die neuen Chips bieten bis zu 25 Prozent mehr Leistung. Samsung steigert auch die Energieeffizienz…

15 Stunden ago

Cisco warnt vor massenhaften Brute-Force-Angriffen auf VPNs

Betroffen sind Lösungen von Cisco, Fortinet, SonicWall und anderen Anbietern. Die Hacker nehmen Konten mit…

16 Stunden ago

Cybersicherheit in KMUs: Es herrscht oft Aufholbedarf

Immer häufiger müssen sich Betriebe gegen Online-Gefahren wehren. Vor allem in KMUs werden oft noch…

22 Stunden ago

Chrome 124 schließt 23 Sicherheitslücken

Darunter ist ein weiterer Sandbox-Escape. Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und…

1 Tag ago