Gebruikers van VoIP-software (bellen via internet) lopen grote beveiligingsrisico’s. Met een code die is verstopt in een vals VoIP-gesprek kunnen hackers toegang krijgen tot computers.
Gebruikers van VoIP-software, (bellen via internet) kunnen beter geen vreemde telefoontjes aannemen. Hackers zijn erin geslaagd om de computers van zogenaamde softphone-gebruikers binnen te dringen. Nadat er een neptelefoontje op de VoIP-client is afgestuurd, installeert zich een kleine code op de computer.
De firewall en anti-virussoftware slaan niet aan en door besturing op afstand kunnen gegevens beschikbaar komen voor derden. Dat toonde onderzoekers van Sipera Systems, beveiliger van communicatie-methoden via internet, aan tijdens Black Hat, een conferentie over hacking en beveiliging in Las Vegas.
Niet detecteren
De onderzoekers gebruikte VoIP software op een laptop met Windows XP SP2, een firewall van Windows en antivirussoftware van MCAfee. Volgens Sachin Joglekar van Sipera is de code die in het VoIP gesprek aanwezig is zo klein, (het gaat om enkele bits en bytes, red.) dat de beveiligingssoftware en firewall de indringers niet kunnen detecteren. Joglekar waarschuwt dat veel beveiligingsbedrijven de gevaren van VoIP onderschatten.
McAfee zegt dat de hack niet is opgepikt, omdat de bedreiging heeft plaatsgevonden in een testomgeving en niet in de normale werkomgeving. "Als we dit tegenkomen in de echte wereld, kunnen we een antivirussignatuur schrijven. Als het probleem zich echt voordoet, zullen we dat ook zeker doen", zegt McAfee-analist Greg Day.
Sipera maakt voorlopig niet bekend in welke VoIP-software de beveiligingslekken zitten. Ze wil de leveranciers de tijd geven om patches te ontwikkelen. Het bedrijf benadrukt dat er lekken zijn ontdekt in VoIP-software van verschillende leveranciers.
Reactie Microsoft (toegevoegd 16 augustus 2007):
Bij VoIP-communicatie wordt de verbinding met de buitenwereld gestart vanaf de PC van de gebruiker. Omdat de gebruiker dus zelf de verbinding start, wordt deze door de Windows Firewall altijd als veilig beschouwd. Dit is vergelijkbaar met het openen van een webpagina of het starten van een FTP-verbinding. De VoIP-datacommunicatie die daarop volgt, gaat over dezelfde verbinding en dezelfde IP-poort. De firewall zal hiermee verder niets doen; de firewall opent alleen de poort naar buiten op verzoek van de gebruiker. Antivirus of antiphishing software moet er daarna voor zorgen dat er over deze verbinding geen kwaadaardige code naar de PC wordt verstuurd.
De actie wordt dus door de gebruiker zelf gestart. Als risico is het vergelijkbaar met bijvoorbeeld het risico op het installeren van een virus of trojan door het klikken op een link in een email of op een webpagina.
Sipera zou juist de namen van de onveilige VOIP software WEL dienen te publiceren. Nu loopt men dus gevaar …
Belachelijk die geheimhouding !!!
“McAfee zegt dat de hack niet is opgepikt, omdat de bedreiging heeft plaatsgevonden in een testomgeving en niet in de normale werkomgeving. “Als we dit tegenkomen in de echte wereld, kunnen we een antivirussignatuur schrijven. Als het probleem zich echt voordoet, zullen we dat ook zeker doen””
Dat antivirus-leveranciers achter de feiten aan rennen, was ons al bekend.
Tot hier begrip. Om dit feit naar de visie te vertalen vindt ik persoonlijk te ver gaan.