1 Punkte von GN⁺ 2025-03-14 | 1 Kommentare | Auf WhatsApp teilen
  • Die Verwundbarkeit von Telekommunikations-Stacks

    • Hintergrund: Ende letzten Jahres wurde eine Gruppe namens „Salt Typhoon“ für einen Hack bei T-Mobile und anderen Telekommunikationsunternehmen verantwortlich gemacht. Dieser Vorfall gab den Anstoß, die Sicherheit von Open-Source-Software im Telekommunikationsbereich zu überprüfen.
  • Buffer Overflow in der XMLRPC-Bibliothek von FreeSWITCH

    • Problem: In der XMLRPC-Bibliothek von FreeSWITCH schreibt der HTTP-Request-Handler eine URI beliebiger Länge in eine 4096-Byte-Stack-Variable. Dadurch entsteht eine Schwachstelle, bei der ein Angreifer eine URI mit mehr als 4096 Zeichen senden und so einen Buffer Overflow auslösen kann.

    • Lösung: Es sollte defensives C-Programming mit snprintf() angewendet werden.

  • Soatoks Versuch der Offenlegung der Schwachstelle

    • 2025-01-27: Die Details der Schwachstelle wurden an die in der Sicherheitsrichtlinie von FreeSWITCH angegebene E-Mail-Adresse gesendet.

    • 2025-02-07: Es wurde eine Follow-up-E-Mail gesendet, um zu prüfen, ob der Bericht eingegangen ist.

    • Antwort: Andrey Volk antwortete, dass die Schwachstelle kürzlich behoben worden sei. Allerdings wurde keine neue Version mit dem Sicherheitsfix getaggt.

  • Das entstandene Problem

    • Ein Mitarbeiter von SignalWire erklärte, dass Nutzer, die FreeSWITCH Advantage nicht gekauft haben, bis zum Sommer verwundbar bleiben würden. Das bedeutet, dass Tausende von Telekommunikations-Stacks in einem verwundbaren Zustand verbleiben könnten.
  • Systemisches Problem der Telekommunikationssicherheit

    • Ursache des Problems: Es gibt zu geringe wirtschaftliche Anreize, in die Sicherheit von Telekommunikationssystemen zu investieren. Das ist ein Grund, warum die Telekommunikationssicherheit auch heute noch schwach ist.

    • Mögliche Zukunft: Es könnte ein konkurrierendes Produkt zu FreeSWITCH in Rust entwickelt werden, oder es könnte politischer Wille entstehen, in die Sicherheit der US-Telekommunikationsinfrastruktur zu investieren.

  • Abschließende Gedanken

    • Dieses Problem ist zwar technisch gesehen einfach, doch dahinter könnte ein größeres Problem liegen. Die Reaktion von SignalWire war enttäuschend, dennoch erfolgte innerhalb von 90 Tagen eine Antwort, und der Fehler wurde auf GitHub behoben. Es könnten Maßnahmen erwogen werden, etwa den öffentlichen HTTP-Zugriff auf den FreeSWITCH-Stack auf Firewall-Ebene zu blockieren.

1 Kommentare

 
GN⁺ 2025-03-14
Hacker-News-Kommentar
  • Der Verfasser räumt ein, keine Erfahrung mit Infrastruktur auf Carrier-Niveau zu haben, aber sein Verdacht ist im Kern richtig

    • Ich habe Sicherheits-Tests und Forschung zu 4G und 5G bei mehreren großen Telekommunikationsanbietern durchgeführt
    • Je nach Carrier und Produkthersteller ist die Sicherheit weiterhin sehr schwach
    • Bis vor Kurzem beruhte Sicherheit vollständig auf Security through Obscurity; die 4G- und 5G-Standards haben begonnen, das zu beheben, aber es gibt weiterhin große Schwachstellen
    • Es ist wahrscheinlich, dass mittelmäßig ausgestattete Bedrohungsakteure in Carrier eindringen können
    • Bei Hardware-Anbietern aus einem bestimmten ostasiatischen Land ist die Software so schlecht geschrieben, dass Sicherheit praktisch nicht existiert
    • Westliche Hardware-Anbieter haben reifere Software, liegen aber im Vergleich zu modernen Security-Best-Practices immer noch zurück
  • Es ist unverständlich, dass selbst 2025 in Mobilfunkstandards noch Pre-Shared Keys verwendet werden

    • Algorithmen wie RSA und Diffie-Hellman existieren seit Jahrzehnten
    • SIM-Karten werden weiterhin mit einem Pre-Shared Key eingerichtet, den nur die Karte und der Betreiber kennen; sämtliche Authentifizierung und Verschlüsselung basiert auf diesem Schlüssel
    • Wenn der Betreiber gehackt wird und die Schlüssel gestohlen werden, gibt es keine Möglichkeit, darauf zu reagieren
    • Da der SIM-Karten-Hersteller die Schlüssel an den Betreiber senden muss, gibt es in diesem Prozess Gelegenheiten für Hacks oder Schlüsseldiebstahl
    • Wenn ein SIM-Hersteller oder ein Anbieter von Core-Network-Equipment mit der NSA kooperiert und die Schlüssel herausgibt, wäre es potenziell möglich, Mobilfunkverkehr weltweit abzuhören
  • Dass Freeswitch laut dem Fazit des Blogposts nicht von seinem Community-Release-Zeitplan abrückt, ist überhaupt nicht überraschend

    • Freeswitch hatte einmal einen starken Community-Geist
    • Seit der Kurs vor einigen Jahren aggressiver in eine kommerzielle Richtung gedreht wurde, hat sich die Lage verändert
    • Inzwischen gibt es Dinge, auf die man über eine "Registrierung" zugreifen muss, was abschreckend wirkt, wenn man persönliche Daten nicht an ein kommerzielles Unternehmen geben möchte
  • Angesichts ausländischer Bedrohungsakteure, Five Eyes/anderer westlicher Abkommen und des Drucks zur Umsatzsteigerung ist es fair anzunehmen, dass es im Internet keine echte Anonymität gibt

    • Das unterscheidet sich nicht wesentlich von der Zeit vor dem Internet
    • Wenn man wichtige Informationen schützen will, muss man sie so verschlüsseln, dass elektronischer Zugriff erschwert wird
  • Ein Bereich, in dem Freeswitch häufig ohne Support-Vertrag eingesetzt wird, sind BigBlueButton-Installationen an Schulen und Universitäten

    • Darüber mache ich mir mehr Sorgen als über Carrier
  • Ich bin nicht völlig überzeugt von der Behauptung, dass "Telekommunikationssicherheit heute furchtbar ist"

    • Dass jemand Freeswitch zufällig ausgewählt und einen Buffer Overflow gefunden hat, ist ein schwacher Beleg
    • Beim Salt-Typhoon-Angriff wird behauptet, Cisco-Schwachstellen seien ausgenutzt worden, aber Analysten vermuten, dass die Angreifer legitime Zugangsdaten verwendet haben
  • Ich frage mich, wie viele Leute das XML-RPC-Modul verwenden

    • Es wird standardmäßig nicht geladen
    • Laut Shodan nutzen es 468 Personen
  • Mit CAMEL-MAP-Injection lassen sich wirklich gute Hacks durchführen

    • Darüber werden diverse Funktionen wie SMS, USSD und Standortdienste gesteuert
    • Anbieter von "Massen-SMS" auf wohlhabenden Karibikinseln und in Indonesien tun mehr, als nur Spam zu versenden
  • Große Carrier betreiben FreeSwitch oder Asterisk nicht im Kernnetz

  • Ich empfehle dringend, sich die Präsentationen von P1 Security zur Sicherheit mobiler Telekommunikation anzusehen

    • Das Material ist alt, aber es gibt keinen Grund zu glauben, dass sich etwas verbessert hat
    • Software-Sicherheitslücken sind nur ein Teil des Problems; Carrier lagern Kontrolle und kritische Zugriffe an den billigsten Anbieter aus