Schwerpunkte

VoIP-Telefonie

Yealinks Autoprovisionierung weist schwere Sicherheitslücke auf

07. Februar 2020, 10:44 Uhr   |  Stefan Adelmann | Kommentar(e)

Yealinks Autoprovisionierung weist schwere Sicherheitslücke auf
© Gajus / fotolia.com

Yealinks Autoprovisionierungsfunktion hat laut dem IT-Security-Anbieter VTrust eine gefährliche Sicherheitslücke, die den Zugriff auf unbefugte Daten zulässt und somit Rufnummernmissbrauch sowie auch Wirtschaftsspionage ermöglichen kann.

Das Autoprovisionierungsverfahren von Yealink hat eine schwerwiegende Sicherheitslücke, wie der IT-Sicherheits-Anbieter VTrust aufgedeckt hat. Betroffen sind demnach alle Geräte des chinesischen Herstellers. Zwar soll kein direkter Zugriff auf die Telefone über die Lücke möglich sein, durchaus lassen sich aber sensible Daten wie unter anderem Telefonbücher, Tastenbelegungen, Zugangsdaten und Anruferlisten auslesen. Laut dem IT-Magazin „c’t“, das Yealink mit der Sicherheitslücke konfrontierte, ist auf Basis dieser Daten nicht nur Rufnummernmissbrauch möglich, sondern prinzipiell auch Wirtschaftsspionage.

Vor allem bei Cloud-Anbietern in Einsatz

Laut dem Bericht ist die Sicherheitslücke bereits seit Ende des vergangenen Jahres bekannt, bisher konnte Yealink diese aber auch nach zwei Monaten immer noch nicht schließen. Bereits die Kontaktaufnahme mit dem Hersteller soll sehr zäh verlaufen sein.

Über den Telefon-Anbieter hinaus kontaktierte VTrust 20 deutsche VoIP-Provider, die unter anderem Yealink-Produkte anbieten und unterstützen. Laut dem Bericht kommt die Autoprovisionierungsfunktion vor allem bei Cloud-Anbietern zum Einsatz. Allerdings hätten bisher nur drei der Unternehmen reagiert, darunter beispielsweise Nfon. Der Münchner Cloud-Telefonie-Anbieter bestätigte die Sicherheitslücke in Yealinks Dienst und bekräftigte, dass diese über die kürzlich eingeführte Zwei-Faktor-Authentifizierung im eigenen Angebot bereits geschlossen wurde.

Da ein Dienst auf den eigenen Servern von Yealink betroffen ist – nicht die Telefone des Anbieters – haben Nutzer keine Möglichkeit, auf die Sicherheitslücke zu reagieren. Durchaus haben laut dem Bericht aber die VoIP-Provider die Option, mit einer stärkeren Überwachung den Zugriff auf die entsprechende Funktion zu limitieren und zu kontrollieren. Laut c’t liegen zumindest aktuell noch keine Hinweise auf erhöhte Zugriffszahlen vor, die auf einen tatsächlichen Angriff hindeuten.

 

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

Yealink Network Technology Co. 4th-5th Floor, South Building