VoIP erbt vieles aus der Netzwerkwelt

Die unbekannte Seite: VoIP-Schwachstellen

25. Februar 2010, 17:05 Uhr | Werner Veith

Fortsetzung des Artikels von Teil 1

Angriffe auf der Applikations-Ebene

Letztlich ist ein IP-Telefon nichts anders als ein Computer, der auch verwaltet werden muss. Deshalb haben viele Telefone einen Service-Port für Statistiken oder Konfiguration. Die Informationen darüber verwenden Angreifer, um Informationen für weitere Attacken zu sammeln oder zu erkennen, wem ein bestimmtes Telefon gehört.

Viele Telefone verfügen auch über ein Web-Interface. Auch dieses lässt sich etwa über Cross-Site-Request-Forgeries oder Cross-Site-Scripting angreifen. So erlaubte eine Schwachstelle in einem Telefon, die Einstellungen zu ändern, und auch über dieses zu telefonieren. Oder der Angreifer lockt den Nutzer über einen Link auf die gefälschte Anmeldeseite des Telefons. Gibt der Nutzer seine Login-Daten an, dann hat sie auch der Angreifer.

Bei Vishing täuscht der Anrufer eine falsche Identität beziehungsweise Rufnummer vor. Mit VoIP ist dies deutlich einfacher als früher. Die Telefonnummer als ID scheidet dadurch meist aus. Mit Vishing ist es für einen Hacker deutlich leichter, über Social-Engineering an wichtige Informationen für weitere Attacken zu kommen.

Telefonwerbung gibt es schon immer. So wie SPAM Nutzer mit Werbe-E-Mails überschwemmt, gibt es das gleiche auf bei VoIP: Spam-over-Internet-Telephony (SPIT). VoIP macht es leichter, die automatisch zu tun.


  1. Die unbekannte Seite: VoIP-Schwachstellen
  2. Angriffe auf der Applikations-Ebene
  3. Maßnahmen dagegen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu McAFEE Network Security Management

Matchmaker+