Autor Thema: Videokonferenzsysteme als Spionagewerkzeug  (Gelesen 754 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline ritschibie

  • Aufpass-Cubie
  • *****
  • Beiträge: 10884
  • Ich liebe dieses Forum!
Videokonferenzsysteme als Spionagewerkzeug
« am: 25 Januar, 2012, 10:25 »
Etliche Videokonferenzsysteme sind ungeschützt über das Internet erreichbar, wie der Sicherheitsexperte HD Moore im Laufe einer dreimonatigen Untersuchung festgestellt hat. Moore hat rund drei Prozent aller IP-Adressen abgescannt und dabei 250.000 Systeme entdeckt, die das von Videokonferenzsystemen eingesetzte H.323-Protokoll nutzten. Davon waren fast 5000 so konfiguriert, dass sie eingehende Anrufe automatisch annehmen – vor allem Geräte des Herstellers Polycom, der die meisten Modelle laut dem Bericht nach wie vor mit aktivierter Auto-Annahme ausliefert.


In den Web-Oberflächen fand HD Moore
Adressbücher mit weiteren Unternehmen,
die er ebenfalls ungefragt anzapfen konnte
Bild: Rapid7
Der Sicherheitsexperte bekam so Einblick in zahlreiche Vorstandsetagen, Anwaltskanzleien sowie Räumlichkeiten von Risikokapitalgebern und Forschungseinrichtungen. Ein gefundenes Fressen für Industriespione. Dabei bekam er eine beachtliche Ton- und Bildqualität geboten. In vielen Fällen konnte er die Kameras fern steuern, um etwa ein Passwort auf einem sechs Meter entfernten Zettel nah genug heranzuzoomen, um es lesen zu können. Es gelang dem Experten zudem, eingegebene Passwörter durch das Filmen der Tastatur zu rekonstruieren (Shoulder Surfing).

Nach Angaben des Experten haben viele Firewalls Probleme mit dem H.323-Protokoll, weshalb Admins den Videokonferenzsystemen schlicht eine von außen erreichbare IP zuweisen. Viele der Systeme seien nur unzureichend auf diese Situation vorbereitet; Web-Oberflächen, Telnet-Zugänge und weitere Dienst schlecht gesichert.

Durch die Web-Oberflächen schlecht gesicherter Konferenzsysteme ist Moore nach eigenen Angaben sogar gelungen, sich auf die eigentlich ausreichend geschützten Systeme anderer Unternehmen weiter zu hangeln: Laut dem Bericht konfigurieren Unternehmen ihre Konferenzssysteme oft so, dass sie Anrufe von bestimmten Gegenstellen automatisch annehmen. Moore hat von einem schlecht gesicherten System aus weitere Gegenstellen angerufen, die dem vom ihm genutzten System vertrauten. Die IPs der Gegenstellen fand er im Adressbuch, das Teil der Web-Oberfläche ist.


In den Web-Oberflächen fand HD Moore
Adressbücher mit weiteren Unternehmen,
die er ebenfalls ungefragt anzapfen konnte.
Bild: Rapid7
Moore rechnet damit, dass die Situation bei den über ISDN erreichbaren Systemen noch dramatischer ist: "Mein Bauchgefühl sagt mir, dass es für jedes System, das ungeschützt über das Internet erreichbar ist, zwanzig weitere gibt, die unter einer obskuren ISDN-Nummer erreichbar sind, die die IT-Abteilung längst vergessen hat", meint der Experte. Admins können H.323-Systeme in ihren Netzen etwa mit dem Metasploit-Modul h323_version aufspüren.

Quelle: www.heise.de
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI  - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: Videokonferenzsysteme als Spionagewerkzeug
« Antwort #1 am: 25 Januar, 2012, 15:13 »
Vielleicht sollten sich Admins und ihre Brötchengeber mal Gedanken machen, ob viele Videokonferenzen nicht in Wirklichkeit nur eitle Wichtigtuerei von Schlipsträgern sind.

Erstens kostet das viel mehr Geld als eine Telefonkonferenz, einerseits durch die Technik und u.U. die Datenmenge, andererseits auch durch verlorene Arbeitszeit z.B. zum vorherigen Aufhübschen und meist die Versammlung an einem zentralen Ort.
Zweitens kann man grafische Darstellungen auch in besserer Qualität und mindestens ebenso schnell mailen (oder faxen), Texte sowieso.
Drittens beinhaltet auch eine gewollte Videoverbindung gewisse kaufmännische Gefahren, z.B. durch ein unpassendes Versagen des Pokerface auch nur eines der Anwesenden...

Auch sollte darüber nachgedacht werden, ob es nicht sinnvoller wäre, wieder mehr Dinge offline zu erledigen, ohne Echtzeit-Druck.
Das reduziert erfahrungsgemäß dramatisch die Fehlerquoten, unter anderem weil nur so bei Bedarf hilfreiche Recherchen, Rückfragen bei Dritten und jedenfalls bedachtes Entscheiden möglich sind.

Ganz zu schweigen davon, dass eine automatische Annahme einer bidirektionalen Video-Verbindung durchaus zur Unzeit passieren kann, was sogar sittlich gefährdend zu werden vermag.
Man stelle sich einfach vor, das wäre Bill Clinton passiert, während einer gewissen Übung mit seiner Praktikantin...

Jürgen
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000