Hören Ihre Tischtelefone mit?

Sicherheitslücken bei Yealink zeigen, wie wichtig Datenschutz bei UCC ist

Yealink vulnerabilities show how that in UCC, security matters

Viele von uns haben sich an das Sammeln von Daten gewöhnt, im Guten wie im Schlechten. Ob Website-Cookies oder das Erfassen von Suchanfragen – unsere Aktivitäten im Internet werden in gewissem Umfang überwacht, und das wird meist auch toleriert.

Trotz dieses Wissens wären wir sicher schockiert zu erfahren, dass ein vergleichbares Tracking auch über die Telefonanlage am Arbeitsplatz erfolgen kann. Schließlich ist es nicht üblich, dass Bürotelefone aktiv Daten über uns sammeln, zumal in den meisten Unternehmen Telefongespräche höchst vertraulich sind.

Was also, wenn sich herausstellt, dass Ihr Telefonsystem in der Lage ist, Sie abzuhören?

Schlimmer noch: Was, wenn Sie nicht einmal mit Sicherheit wissen, wer am anderen Ende der Leitung mithört?

Sicherheitsprobleme bei Yealink

Für Unternehmen sind dies besonders drängende Fragen, nachdem ein beunruhigender Bericht über Endgeräte des chinesischen Herstellers Yealink, insbesondere des Typs T54W, Bedenken hinsichtlich des Datenschutzes und der Hardware-Sicherheit aufkommen lässt.

Am 28. September letzten Jahres reichte der Senator Chris Van Hollen (Mitglied der Demokratischen Partei für den Bundesstaat Maryland) beim US-Handelsministerium ein Schreiben ein, in dem er sich auf eine Untersuchung des Beratungsunternehmens Chain Security bezog. In diesem Bericht stellte Chain Security zahlreiche Sicherheitslücken bei den Geräten der Firma Yealink fest und verwies auf mehrere Funktionen, die allem Anschein nach gezielt Kundendaten sammeln.

Noch besorgniserregender ist jedoch die Schlussfolgerung des Berichts von Chain Security, wonach Yealink „höchstwahrscheinlich“ Kundendaten direkt mit der chinesischen Regierung austauscht, und zwar mittels der eigenen Hardware.

Möglich wird diese Datenerfassung in erster Linie offenbar durch die Art und Weise, wie Yealink-Telefone mit dem Unternehmensnetzwerk und den PCs verbunden sind. Die Geräte nutzen eine Device-Management-Plattform (DMP), um sich mit den auf dem PC laufenden Programmen zu verbinden. Dies ist bei VoIP-Hardware, die an ein PC-basiertes System angeschlossen wird, die Regel. Weit weniger normal, um nicht zu sagen besorgniserregend, ist jedoch die Tatsache, dass die DMP von Yealink in der Lage ist, Anrufe aufzuzeichnen und den Browserverlauf auf dem angeschlossenen PC zu verfolgen – beides ohne das Wissen des Endbenutzers.

Potenzielle Tracking-Komponenten

Laut dem Bericht von Chain Security „erfasst und speichert [die Yealink DMP] die WAN-IP“ des Geräts eines Endbenutzers und kann jeglichen Web-Verkehr von Geräten protokollieren, die mit dieser verbunden sind. Darüber hinaus speichert die DMP Gesprächsdaten von Telefonaten, die von diesem Telefon oder daran angeschlossenen Geräten geführt werden.

All dies ist insbesondere deshalb erwähnenswert, weil die Yealink DMP aus der Ferne von einem Yealink-Mitarbeiter bedient werden und dieser über die Plattform auf alle gesammelten Daten zugreifen kann – seien es IP-Adressen, Web-Traffic oder ganze Gesprächsaufzeichnungen.

Noch bedenklicher ist, dass Yealink-Mitarbeiter mithilfe der Yealink DMP einen laufenden Anruf nach Belieben aufzeichnen und die Aufzeichnung zur weiteren Verwendung speichern können.

Auch scheint dieser Remote-Zugang nicht nur gelegentlich von Yealink genutzt zu werden. Chain Security stellte fest, dass Yealink-Telefone während des „Normalbetriebs“ mit den von China kontrollierten AliCloud-Servern kommunizieren, was den Verdacht auf Kontrolle und gezieltes Abhören verstärkt.

Bildlich gesprochen handelt es sich hierbei vielleicht nicht gerade um ein Großfeuer, doch diese Überwachungsaktivitäten in Verbindung mit den Server-Kontakten sorgen für viel Rauch. Die Angelegenheit gewinnt noch an Brisanz, wenn man Yealinks direkte, langjährige Verbindungen zur chinesischen Regierung und den kontinuierlichen Datenaustausch mit letzteren bedenkt, von der Chain Security ebenfalls berichtet.

Weiterreichende Sicherheitsbedenken

Zudem scheinen die fraglichen Yealink-Produkte ganz offensichtliche Sicherheitsmängel aufzuweisen, die einen ganzen Unternehmensserver gefährden können:

Chain Security bemerkt dazu, die Yealink-Telefone seien „vorkonfiguriert, um Anmeldeinformationen für die Verbindung und den Zugriff auf das Gerät von 187 ‚vertrauenswürdigen‘ digitalen Zertifizierungsstellen zu akzeptieren“. Mit anderen Worten: Unbemerkt vom Endbenutzer können viele zusätzliche Instanzen auf die Yealink-Geräte zugreifen; das heißt sollte der Nutzer eines solchen Yealink-Geräts kompromittiert werden, hat der Akteur leichten Zugang zum Netzwerk des Endbenutzers.

Doch ein Hacker muss sich mitunter nicht einmal als „vertrauenswürdige“ Instanz ausgeben. Der unbemerkte Zugriff wird ihm zusätzlich erleichtert, da das Gerät nicht gegen Brute-Force-Anmeldeversuche geschützt ist. Das bedeutet, dass sich der Angreifer durch einfaches, wiederholtes Erraten von Benutzernamen/Passwort-Kombinationen Zugang zu einem Endgerät verschaffen kann.

Als wären diese Umstände nicht schon schlimm genug, so lassen die Yealink-Geräte auch die branchenüblichen digitalen Signaturen zur Authentifizierung gültiger Firmware-Änderungen vermissen. Erhalten also externe Akteure Zugang zu einem Telefon, können sie die aktuelle Firmware umgehend überschreiben, sofern die neue Software mit der Hardware kompatibel ist.

Dies ermöglicht es einem Hacker, eine Firmware zu installieren, die nicht nur die auf dem Yealink-Telefon aufgezeichneten Daten (mittels der bereits erwähnten Datenerfassung) überwacht, sondern sämtliche Aktivitäten im Firmennetzwerk.

Fazit zu den Yealink-Geräten

Wir haben es mit einem Telefon zu tun, das Anrufe, IP-Adressen und Internetaktivitäten aufzeichnen – und zwar jederzeit und ohne Wissen des Endnutzers – und diese Daten an andere Stellen weitergeben kann.

Wenngleich es naheliegend ist, dass die Daten bei Yealink oder sogar bei der chinesischen Regierung landen, ist nicht auszuschließen, dass völlig unbekannte Akteure die Schwachstellen in diesen Telefonen für ihre Zwecke ausnutzen. So oder so, das Ergebnis ist für kein Unternehmen erfreulich.

Selbst in einer Zeit, in der das Datensammeln Alltag ist, hat die Sicherheitsarchitektur der Telefone der Firma Yealink weit mehr Überwachungsmöglichkeiten, als jedem Unternehmen lieb sein kann.

Allgemeine Schlussfolgerungen

Diese Erkenntnisse sollten allen, die sich für Yealink-Telefone interessieren, zu denken geben. Doch lassen sich daraus auch weiterreichende Schlussfolgerungen in puncto Sicherheit ziehen.

Zunächst ist anzumerken, dass es natürlich absurd wäre, nun sämtliche in China hergestellten Geräte infrage zu stellen. Immerhin werden viele Geräte in China produziert, die bei Weitem nicht diese Probleme aufweisen.

Viel wichtiger sind die Fragen nach der Sicherheit und dem Vertrauen im Allgemeinen. Wie dieses Beispiel zeigt, hat Kommunikationstechnik ein enormes Potenzial, in Ihre Privatsphäre einzudringen – bis hin zu einem verdeckten Überwachungsgerät direkt auf Ihrem Schreibtisch.

Zu Ihrer eigenen Sicherheit ist es wichtig, dass Sie dem Hersteller der VoIP-Hardware vertrauen können. Er muss nicht nur wirksame Sicherheitsvorkehrungen implementieren, sondern auch bereit sein, seine eigene Kontrolle über die Produkte außerhalb notwendiger Software-Updates aufzugeben.

Wenn Sie sich für einen neuen Anbieter entscheiden, sollten Sie sich also viele wichtige Fragen stellen: Welche Informationen erhalten Sie von Ihrem Anbieter über die Sicherheitsmerkmale seiner Hardware? Welche Rolle spielt der Anbieter bei der Produktbetreuung nach der Lieferung und Inbetriebnahme des Geräts? Welche Geschäftsbeziehungen bestehen zwischen Ihrem Anbieter und anderen Unternehmen, die möglicherweise an Ihren Unternehmensdaten interessiert sein könnten?

Insbesondere, wenn ein Anbieter etwas wie einen ständigen DMP-Zugang einfordert, sollte das sofort aufhorchen lassen. Derartige Fernsteuerungsmöglichkeiten sind im besten Fall ein schlechtes Sicherheitskonzept und im schlimmsten Fall ein aktiver Versuch der Datenerfassung.

Um die Sicherheit Ihres Unternehmens zu gewährleisten, ist es daher wichtig, diese Faktoren genauso zu berücksichtigen wie alle anderen Sicherheitsaspekte auch. Wenn Sie Ihrem Anbieter nicht vertrauen können, dass er Ihre eigenen Daten schützt, wozu ist er dann als Technologiepartner gut? Und wenn dieser zudem noch Daten mit Regierungen austauscht, die in einen “Cyberwar” verwickelt sind, wird die Situation nur noch problematischer.

Berücksichtigen Sie beim Abwägen Ihrer Hardware-Optionen also nicht nur die Sicherheit im Allgemeinen. Mindestens ebenso wichtig ist die Frage, wieviel Vertrauen Sie in den Anbieter setzen können, um Ihre Sicherheit zu gewährleisten – oder, noch wichtiger, ob der Anbieter selbst eine potenzielle Sicherheitsbedrohung darstellt.

Wie Wildix die Sicherheit in unseren UCC-Systemen gestaltet, können Sie in unserem kostenlosen Whitepaper nachlesen.

 Um darüber hinaus aktuelle Informationen über die Sicherheit in der UCC-Branche zu erhalten, abonnieren Sie unser kostenloses Magazin!

Wildix vs. Zoom: Alles eine Frage der Sicherheit

Wildix vs. Zoom: A Security Showdown
Die Nachfrage nach Smart Working-Tools ist im ersten Halbjahr 2020 exponentiell gestiegen. Ein Tool, das sich bei Millionen von Nutzern durchgesetzt hat, ist Zoom. Mit dem plötzlichen Schritt ins Rampenlicht hat die Freemium-Videokonferenz-App viel Aufmerksamkeit erregt – und nicht immer waren positive Nachrichten der Anlass.

Eine Erklärung für die Popularität von Zoom gründet darin, dass es auf den ersten Blick hält, was es verspricht: Zoom bietet eine schnelle, frei zugängliche Software-Lösung, um Menschen über Video miteinander zu verbinden. Allerdings ohne die End-to-End-Verschlüsselung, über die das Tool angeblich verfügt.

In einer perfekten Welt wäre das alles, was ein Endnutzer von einer Webkonferenz erwartet und braucht. Das Problem ist jedoch, dass wir in einer Welt voller Sicherheits- und Datenschutzrisiken leben. „Wildix vs. Zoom: Alles eine Frage der Sicherheit“ weiterlesen