We're sorry but this page doesn't work properly without JavaScript enabled. Please enable it to continue.
Feedback

I'm on your phone, listening - Attacking VoIP Configuration Interfaces

00:00

Formale Metadaten

Titel
I'm on your phone, listening - Attacking VoIP Configuration Interfaces
Serientitel
Anzahl der Teile
335
Autor
Lizenz
CC-Namensnennung 3.0 Unported:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
Identifikatoren
Herausgeber
Erscheinungsjahr
Sprache

Inhaltliche Metadaten

Fachgebiet
Genre
Abstract
If toasters talking to fridges is no joke to you, then you are aware of the big Internet of Things hype these days. While all kind of devices get connected and hacked, one of the oldest class of IoT devices seems to be forgotten even though it is literally everywhere - VoIP phones. For configuration and management purposes, VoIP phones run a web application locally on the device. We found several critical bugs (reported CVEs) in the web application as well as in the webserver which enabled us to hijack the phones. Starting with simple XSS and CSRF issues, via command injections and memory corruptions right through to remote code executions, all popular vulnerability classes can be found on those devices. We will present our findings together with the tools and strategies we used, and will enable you to do the same with your own phones and other IoT devices. Further, we will provide helpful ARM shell code patterns, scripts and tricks which hackers can use to find bugs. We will conclude our talk by showing that automatic tools fail to discover such vulnerabilities. Therefore, manual IoT pentesting is still required. If you think these management interfaces are not exposed to the internet, you are wrong. In a scan, we found thousands of reachable phones vulnerable to our exploits.
InternettelefonieInterface <Schaltung>ComputersicherheitMobiles InternetCodeAnalysisInternet der DingeSoftwaretestHydrostatikSoftware EngineeringHydrostatikComputersicherheitAnalysisInternet der DingeDynamisches SystemSoftware EngineeringSoftwareschwachstelleInterface <Schaltung>FokalpunktCodeMultiplikationsoperatorBeobachtungsstudieInternettelefonieDifferentialgleichungHackerGruppenoperationInformationComputeranimation
App <Programm>PasswortMehragentensystemDistributionenraumSoftwareProjektive EbeneMultiplikationsoperatorProgrammfehlerInternettelefonieWeb-SeiteLesen <Datenverarbeitung>SoftwareDistributionenraumComputeranimation
RechnernetzInternetworkingWorkstation <Musikinstrument>RechenwerkKryptologieInjektivitätProxy ServerAuthentifikationAnwendungssoftwareDistributionenraumServerBenutzerbeteiligungSoftwarePunktOffice-PaketDatenverwaltungProgrammfehlerHackerInternetworkingAggregatzustandComputeranimationTechnische Zeichnung
Architektur <Informatik>LastDämon <Informatik>Kernel <Informatik>Interface <Schaltung>SkriptspracheServerBootenBefehlsprozessorARM <Computerarchitektur>InternettelefonieProzess <Informatik>BestimmtheitsmaßServerBenutzerbeteiligungDämon <Informatik>SISPTelekommunikationComputeranimation
EmulatorAnalysisHydrostatikAbstraktionsebeneProxy ServerFirmwareGasströmungKette <Mathematik>FirmwareBenutzerbeteiligungProxy ServerDynamisches SystemSoftwareschwachstelleSystemverwaltungEmulatorRegulärer GraphHydrostatikAnalysisExploitProgrammfehlerReelle ZahlInternettelefonieSkriptspracheServerRechenschieberInstantiierungSoftwaretestAusnahmebehandlungComputeranimation
Komplex <Algebra>HardwareSoftwareFirmwareSpezialrechnerElektronische PublikationChiffrierungPatch <Software>Komplex <Algebra>SoftwareWeb SiteHardwareFirmwareBildgebendes VerfahrenMultiplikationsoperatorFunktionalVollständigkeitPatch <Software>Differenz <Mathematik>Anpassung <Mathematik>Web-SeiteBus <Informatik>SoftwarepiraterieComputeranimation
Flash-SpeicherRohdatenSmileyEinfach zusammenhängender RaumInternettelefonieSpeicherabzugFunktion <Mathematik>TVD-VerfahrenInterface <Schaltung>InstantiierungMereologieBus <Informatik>Persönliche IdentifikationsnummerFlash-SpeicherProzess <Informatik>Funktion <Mathematik>SpeicherabzugEinfach zusammenhängender RaumFirmwareComputeranimation
MenütechnikBootenROM <Informatik>InformationSerielle SchnittstelleSpielkonsoleTouchscreenNabel <Mathematik>Wurzel <Mathematik>Einfach zusammenhängender RaumFirmwareSpeicherabzugFlash-SpeicherBootenBenutzeroberflächeWurzel <Mathematik>Nabel <Mathematik>
SoftwareschwachstelleTelnetInjektivitätAuthentifikationNabel <Mathematik>Wurzel <Mathematik>LoginMarketinginformationssystemSpielkonsoleClientFirmwareSurjektivitätQuellcodeInjektivitätSoftwareNabel <Mathematik>RichtungBenutzeroberflächeAuthentifikationEinfach zusammenhängender RaumWurzel <Mathematik>TelnetInstantiierungDämon <Informatik>InternettelefonieAdditionRechenschieberHackerComputeranimation
EmulatorBefehlsprozessorATMPhysikalisches SystemKernel <Informatik>Modul <Datentyp>Interface <Schaltung>Peripheres GerätFirmwareWurzel <Mathematik>ProgrammierumgebungHook <Programmierung>Funktion <Mathematik>LaufzeitfehlerHalbleiterspeicherSpeicherabzugEmulatorSoftwareschwachstelleATMComputerarchitekturPhysikalisches SystemARM <Computerarchitektur>Wurzel <Mathematik>ServerProgrammierumgebungAnalysisHardwareDynamisches SystemMultiplikationsoperatorPatch <Software>BenutzerbeteiligungMereologieOrdnung <Mathematik>BinärcodeInstantiierungUmwandlungsenthalpieFirmwareComputeranimation
BefehlsprozessorROM <Informatik>Keller <Informatik>ImplementierungHalbleiterspeicherFunktion <Mathematik>PortscannerVererbungshierarchieInternettelefonieZustandsdichteProzess <Informatik>Abgeschlossene MengeInterface <Schaltung>LoginGebundener ZustandVersionsverwaltungFirmwareSystemzusammenbruchDoS-AttackeCASE <Informatik>Inverser LimesCodePhysikalischer EffektSystemzusammenbruchEinfach zusammenhängender RaumProgrammbibliothekMeterRPCOffene MengeHardwareFehlermeldungSoftwareschwachstelleBitBenutzerbeteiligungZweiPortscannerBenutzeroberflächeServerKryptologieBootenKategorie <Mathematik>Besprechung/InterviewComputeranimation
KryptologieElektronische PublikationDatentypPasswortLoginKryptologieKategorie <Mathematik>BenutzeroberflächeSISPSchnittmengeFirmwareComputeranimation
KryptologieBinärcodeAdvanced Encryption StandardImplementierungChiffrierungFirmwareSubstitutionFreewareInnerer PunktSchlüsselverwaltungBildgebendes VerfahrenComputeranimation
CodeSkriptspracheMaxwellsche GleichungenLeckInformationAnalysisKlassische PhysikBenutzerbeteiligungLesezeichen <Internet>MaschinencodeVollständigkeitMaxwellsche GleichungenEin-AusgabeGrenzschichtablösungInformationBesprechung/InterviewComputeranimation
LeckInformationAnalysisMaxwellsche GleichungenParametersystemInternettelefonieFunktion <Mathematik>Token-RingLoginFirmwareSystemverwaltungMessage-PassingAggregatzustandBitImplementierungLoginToken-RingProzess <Informatik>DatenbankAutorisierungFirmwareComputeranimation
Maxwellsche GleichungenFirmwareFunktion <Mathematik>Ein-AusgabeToken-RingStrom <Mathematik>SchnittmengeParametersystemSystemverwaltungPasswortFunktionalComputeranimation
Maxwellsche GleichungenFirmwareFunktion <Mathematik>Ein-AusgabeMathematikStrom <Mathematik>Demo <Programm>Speicher <Informatik>Binder <Informatik>SchnittmengeParametersystemDemo <Programm>SystemverwaltungPasswortMinimumFunktionalLoginSkriptspracheDigitalisierungSoftwareschwachstelleReelle ZahlComputeranimation
PhasenumwandlungPasswortSystemverwaltungMathematikInterface <Schaltung>XML
Inhalt <Mathematik>InternettelefonieProgrammierspracheDickeDatentypCookie <Internet>Proxy ServerGraphische BenutzeroberflächeOSARelativitätstheorieWeb-ApplikationElektronische PublikationKartesische KoordinatenBenutzerbeteiligungAbschattungInformationMathematikTypentheorieServerPhysikalisches SystemBildschirmmaskeSoftwareschwachstellePolygonzugDefaultRoutingHash-AlgorithmusInstantiierungDifferenteReverse EngineeringParametersystemComputeranimation
Exogene VariableWurzel <Mathematik>AbschattungRechnernetzDateisystemCodeInjektivitätFlächentheorieSoftwareschwachstelleSkriptspracheURLEin-AusgabeCodeWeb ServicesWurzel <Mathematik>RPCHash-AlgorithmusBenutzerbeteiligungServerElektronische PublikationSkriptspracheComputeranimation
URLInjektivitätCodeFlächentheorieSoftwareschwachstelleSkriptspracheATMHIP <Kommunikationsprotokoll>DefaultProxy ServerProgrammverifikationInhalt <Mathematik>Inhalt <Mathematik>Elektronische PublikationSkriptspracheAudiodateiBootenKartesische KoordinatenSoftwareCodeComputeranimation
InjektivitätCodeE-MailSoftwareSkriptsprachePasswortProgrammierumgebungMIDI <Musikelektronik>ProgrammverifikationDateiverwaltungWurzel <Mathematik>FehlermeldungCodeElektronische PublikationMaschinencodeSkriptspracheKartesische KoordinatenNetzbetriebssystemGeradeComputeranimation
Dienst <Informatik>PortscannerTelnetElektronische PublikationLesen <Datenverarbeitung>AdressraumAggregatzustandHintertür <Informatik>QuaderPasswortBenutzerbeteiligungDefaultFirmwareBildgebendes VerfahrenTelnetOffene MengeBesprechung/InterviewComputeranimation
TelnetSpezialrechnerWurzel <Mathematik>AbschattungHash-AlgorithmusData Encryption StandardGraphikprozessorElektronisches ForumPasswortElektronische PublikationDickeHash-AlgorithmusDifferenteNeuroinformatikWurzel <Mathematik>Office-PaketTypentheorieInjektivitätSystemverwaltungLokales MinimumKontextbezogenes SystemBildgebendes VerfahrenSkriptspracheBitSoftwareschwachstelleSpeicherabzugUnrundheitComputeranimation
InjektivitätPhysikalisches SystemSoftwareschwachstelleTypentheorieWeb-ApplikationFunktionalNetzadresseSoftwarePhysikalisches SystemInjektivitätBenutzerbeteiligungEin-AusgabeAdditionInstantiierungKartesische KoordinatenBenutzeroberflächeBeobachtungsstudieInterface <Schaltung>Künstliches LebenComputeranimation
InjektivitätTelnetCodeUbuntu <Programm>AutorisierungProxy ServerTelnetInjektivitätDämon <Informatik>AuthentifikationAutorisierungMathematikSystemverwaltungBeobachtungsstudieInformationCodeComputeranimation
ExploitProxy ServerOSADatentypInhalt <Mathematik>DickeBinärcodeAutorisierungE-MailParametersystemPasswortPasswortAutorisierungInjektivitätE-MailParametersystemSystemverwaltungComputeranimation
ExploitProxy ServerPasswortParametersystemOSADickeInhalt <Mathematik>DatentypDemo <Programm>Demoszene <Programmierung>PasswortCodeDemo <Programm>LoginSystemverwaltungAutorisierungMessage-PassingComputeranimationBesprechung/Interview
Hill-DifferentialgleichungUbuntu <Programm>OSACachingAdressraumPasswortDickeKontrollstrukturInjektivitätBinärcodePACSInhalt <Mathematik>TelnetDatentypBewegungsunschärfeAutorisierungProgrammierspracheDedekind-SchnittSkriptspracheMathematikPasswortVererbungshierarchieMessage-PassingInjektivitätSchnittmengeExploitTelnetLoginZweiDienst <Informatik>ComputeranimationProgramm/QuellcodeJSON
Ubuntu <Programm>PasswortInhalt <Mathematik>DickeProgrammierspracheTelnetInjektivitätBinärcodeCachingKontrollstrukturDatentypCodeWärmeübergangServerSpezialrechnerMaskierung <Informatik>StatistikLoginNabel <Mathematik>SpeicherabzugKernel <Informatik>Einfach zusammenhängender RaumDemo <Programm>PufferüberlaufPasswortExploitWurzel <Mathematik>Dienst <Informatik>SystemverwaltungNabel <Mathematik>Puffer <Netzplantechnik>ComputersicherheitEin-AusgabePufferüberlaufSchnittmengeZeichenketteSoftwareschwachstelleImplementierungCodeFunktionalProgrammfehlerARM <Computerarchitektur>ParametersystemDifferenteBitProgramm/QuellcodeJSONComputeranimation
PufferüberlaufOvalEin-AusgabePufferspeicherKontrollstrukturKeller <Informatik>AdressraumZeichenketteFunktionalImplementierungZeiger <Informatik>ExpertensystemLoopPufferüberlaufPuffer <Netzplantechnik>Poisson-KlammerCodeProgrammierungBitExploitWechselsprungAdressraumGamecontrollerComputeranimation
ExploitProxy ServerCodeKeller <Informatik>SurjektivitätNabel <Mathematik>Pi <Zahl>AdressraumProxy ServerKünstliches LebenExploitKeller <Informatik>WechselsprungZeiger <Informatik>ARM <Computerarchitektur>Verzweigendes ProgrammAdressraumPunktComputeranimation
Keller <Informatik>Zeiger <Informatik>ExploitAdressraumCodeNabel <Mathematik>AdressraumNichtlinearer OperatorZeiger <Informatik>Keller <Informatik>CodeNabel <Mathematik>App <Programm>ChiffrierungTypentheorieDisjunktion <Logik>Computeranimation
ExploitChiffrierungAdressraumDezimalzahlLastZeiger <Informatik>Keller <Informatik>Disjunktion <Logik>DatenstrukturWurm <Informatik>CodeWurm <Informatik>Güte der AnpassungDatenstrukturSchreiben <Datenverarbeitung>DatenfeldARM <Computerarchitektur>Nabel <Mathematik>ExploitPunktCodeBefehlsprozessorCachingHalbleiterspeicherTypentheorieNichtlinearer OperatorComputeranimation
ExploitSpeicherabzugKeller <Informatik>CachingSystemaufrufFunktion <Mathematik>LaufzeitfehlerCachingFunktionalWurzel <Mathematik>CodeInstantiierungKonfiguration <Informatik>Nabel <Mathematik>Computeranimation
ParametersystemResultanteInstantiierungFreewareKlassische PhysikLastDisjunktion <Logik>Inklusion <Mathematik>Computeranimation
DisassemblerAssemblerCachingAssemblerCASE <Informatik>Güte der AnpassungAbschattungDemo <Programm>ZeichenketteLaufzeitfehlerBitKonstanteDisjunktion <Logik>Computeranimation
MenütechnikVakuumReverse EngineeringBildschirmfensterSkriptspracheDemo <Programm>ServerCodeCachingWurzel <Mathematik>PasswortBenutzerbeteiligungNabel <Mathematik>VideokonferenzDienst <Informatik>Programm/QuellcodeJSON
RechnernetzSpeicher <Informatik>Streaming <Kommunikationstechnik>SISPRechenwerkWechselseitige InformationSoftwareschwachstelleVerschlingungSkriptspracheVollständigkeitSoftwareschwachstelleWeb-ApplikationDickeInjektivitätKlassische PhysikServerBenutzerbeteiligungPufferüberlaufPuffer <Netzplantechnik>ComputeranimationTabelle
DefaultSoftwareSoftwaretestStichprobenumfangBenutzeroberflächePunktZahlenbereichPortscannerComputeranimation
MathematikDefaultInternettelefonieTelnetServerRechnernetzSoftwareentwicklerGrenzschichtablösungProzess <Informatik>Fahne <Mathematik>Übersetzer <Informatik>KryptologieSchlüsselverwaltungMechanismus-Design-TheorieSoftwareDefaultTelnetBenutzerbeteiligungMereologieZeitreiseServerSchlüsselverwaltungCompilerInternettelefonieBildgebendes VerfahrenMomentenproblemComputeranimation
MultiplikationHumanoider RoboterKeller <Informatik>Wurzel <Mathematik>ComputersicherheitAggregatzustandLesen <Datenverarbeitung>MehrplatzsystemFunktionalMultiplikationsoperatorKontrollstrukturWurzel <Mathematik>Güte der AnpassungSmartphoneIntegralProzess <Informatik>FokalpunktGenerator <Informatik>Mechanismus-Design-TheorieGamecontrollerInternet der DingeDifferenteComputeranimation
Physikalischer EffektComputersicherheitInternettelefonieAggregatzustandCASE <Informatik>TermNP-hartes ProblemPufferüberlaufProgrammfehlerInstantiierungComputeranimation
InternettelefonieEndliche ModelltheorieTypentheorieApp <Programm>App <Programm>Projektive EbeneBrowserProzess <Informatik>Endliche ModelltheorieTypentheoriePufferüberlaufSoftwareschwachstelleDifferentePay-TVInstantiierungBenutzerbeteiligungMathematikComputeranimation
AdressraumGüte der Anpassung
Transkript: Englisch(automatisch erzeugt)