Eine Sicherheitslücke im DSL-Netz von O2 ermöglicht es theoretisch Unberechtigten über VoIP-Anschlüsse von O2-Kunden zu telefonieren oder auch teure Servicenummer anzurufen. Die Schwachstelle der Aachener Sicherheitsforscher Hanno Heinrichs bereits im Herbst 2014 entdeckt und O2 gemeldet. Das Problem sei aber seiner Ansicht nach noch nicht vollständig behoben. Daher veröffentlicht er jetzt seine Ergebnisse. Der Fehler soll im Auto Configuration Server (ACS) des Providers liegen.

Weitere Details zu der Lücke und der denkbaren Angriffsmethode hat Heinrichs im Blog der Aachener Firma RedTeam Pentesting veröffentlicht. Der schwerwiegendste Teil des Authentifizierungsproblems sei bereits durch O2 behoben worden. Es sei dadurch nicht mehr möglich, sich die für den Zugang erforderlichen Daten extern zu verschaffen. Allerdings könnte eine Malware oder ein Nutzer, der Zugang zum Netz des O2-Kunden hat, dort die VoIP-Zugangsdaten abrufen und dann missbräuchlich verwenden.

Im Lauf des ersten Quartals will O2 die Sicherheitslücke im DSL-Netz vollständig schließen, wie es auf Anfrage von Heise Security mitgeteilt hat. Bis dahin werde man wie bisher durch “verschärftes Monitoring” dafür sorgen, dass auch künftig kein Missbrauch stattfinde. Der Hersteller betont, dass die Lücke bislang noch nicht ausgenutzt worden sei.

Heinrichs entdeckte die Schwachstelle im Authentifizierungsprozess als er versuchte, die Zugangsdaten herauszufinden, die O2 – ebenso wie andere Provider, die Kunden Router zur Verfügung stellen – nur ungern oder gar nicht herausgibt. Allerdings tauschen Authentifizierungsserver und CPE (also der Router beim O2-Kunden) diese Daten mittels des TR-069-Protokolls durch eine Reihe HTTP(S)-POST-Anfragen und -Antworten aus.

Der Authentifizierungsserver verließ sich dabei darauf, dass der Router in einem bestimmten Feld die eigene IP-Adresse übermittelte. Trug man dort die IP-Adresse eines anderen Kunden ein, wurden die eigenen Gespräche dem anderen O2-Kunden zugeordnet. Heinrichs erreichte dies durch einen Client, der sich dem Server gegenüber als Fritzbox 7490 ausgab.

[mit Material von Peter Marwan, ITespresso.de]

Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago