c't 2/2016
S. 24
c’t deckt auf
Provider O2 angreifbar
Aufmacherbild

Anschlussübernahme

Kritische Sicherheitslücke beim Provider O2

Durch eine Schwachstelle im DSL-Netz konnte man die Telefonanschlüsse Hunderttausender Kunden übernehmen und dadurch fremde Rechnungen in die Höhe treiben. Auch ein Jahr nach Bekanntwerden der Lücke ist das Problem noch nicht ganz gebannt.

Bei der Telefónica-Tochter O2 hatten Abzocker leichtes Spiel: Durch eine Schwachstelle in der Infrastruktur konnte man von jedem O2-Anschluss aus die Telefonanschlüsse anderer Kunden kapern und auf deren Rechnung telefonieren. Die einzige Information, die zur Übernahme des Anschlusses nötig war, ist öffentlich: die IP-Adresse des Anschlussinhabers.

Eigentlich wollte der Aachener Sicherheitsforscher Hanno Heinrichs im Herbst 2014 lediglich ergründen, wie die automatische Router-Konfiguration beim DSL-Provider O2 funktioniert. Sobald man den vom Provider gestellten Miet-Router mit dem DSL-Netz verbindet, erhält das Gerät die zur Einrichtung von VoIP nötigen Zugangsdaten. Dazu wird das spärlich dokumentierte Konfigurations-Protokoll TR-069 genutzt. Ein Server des Providers schickt dem Router die VoIP-Zugangsdaten – und auf die hatte es Heinrichs abgesehen. O2 gibt diese Daten nämlich nicht an seine Kunden heraus, wodurch man nur ausgewählte VoIP-Clients am Anschluss betreiben kann. Deshalb wollte der Forscher ein Tool entwickeln, um seine Zugangsdaten auszulesen.