GXP1600-Serie

Abhörlücke bei VoIP-Telefonen von Grandstream

VoIP
Bildquelle: REDPIXEL.PL/Shutterstock.com

Eine Schwachstelle in der GXP1600-Serie von Grandstream erlaubt es Angreifern, Telefonate abzuhören. Ein Patch steht bereit.

Sicherheitsforscher von Rapid7 haben eine kritische Sicherheitslücke in VoIP-Tischtelefonen der Grandstream-GXP1600-Serie entdeckt, die es Angreifern ermöglicht, Gespräche unbemerkt abzufangen. Die als CVE-2026-2329 geführte Schwachstelle steckt in der Art, wie das Gerät bestimmte Netzwerkanfragen verarbeitet: Durch gezielt präparierte Datenpakete kann ein Angreifer ohne jegliche Anmeldung die Kontrolle über das Telefon übernehmen, und zwar mit den höchstmöglichen Systemrechten. Die GXP1600-Reihe ist eine Linie einfacher VoIP-Desktoptelefone, die vor allem in kleinen und mittelständischen Unternehmen eingesetzt wird.

Anzeige

Angreifer können Gespräche unbemerkt umleiten

Mit erlangtem Vollzugriff kann ein Angreifer gespeicherte Zugangsdaten auslesen, darunter lokale Konten und SIP-Credentials, und anschließend die SIP-Konfiguration des Geräts so manipulieren, dass sämtliche Gespräche über eine vom Angreifer kontrollierte Infrastruktur umgeleitet werden.

Douglas McKee, Director of Vulnerability Intelligence bei Rapid7, beschreibt das Angriffsszenario plastisch: “Anrufe gehen weiterhin durch. Das Display leuchtet weiterhin. Der Nutzer hört weiterhin einen Wählton. Aber nun fließt jedes Gespräch zuerst durch fremde Hände.” Es gebe keinen dramatischen Moment, in dem ein Abhörgerät installiert werde, so McKee, “nur stilles, transparentes Abhören” von Gesprächen über Verträge, Verhandlungen oder rechtliche Strategien, die in Echtzeit weitergeleitet würden.

McKee schränkt jedoch ein, dass die Ausnutzung der Lücke technisches Know-how erfordere. Es handle sich nicht um einen trivialen Angriff, die Schwachstelle senke aber die Hürde für Angriffe in ausreichend exponierter Netzwerkumgebung spürbar.

Anzeige

Patch erschien innerhalb weniger Tage

Grandstream-Produkte standen in der Vergangenheit bereits im Visier von Angreifern, unter anderem um die Geräte in Botnetze einzubinden. Rapid7 hatte die Schwachstelle im Januar an Grandstream gemeldet. Der Hersteller reagierte zügig: Bereits wenige Tage später stand mit Firmware-Version 1.0.7.81 ein Patch zur Verfügung. Technische Details hat Rapid7 inzwischen veröffentlicht, Grandstream hat ein eigenes Advisory herausgegeben.

Betroffene Nutzer sollten das Firmware-Update umgehend einspielen.

Lars

Becker

Stellvertretender Chefredakteur

IT Verlag GmbH

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.