Bedenken bei Yealink?

  • Servus zusammen,


    hab nen Artikel zum Thema Sicherheitsbedenken bei Yealink Geräten gelesen.

    Dort steht das die Geräte die Möglichkeit haben alles "nach Hause" zu schicken. Die Frage wäre ob man dem Glauben schenken kann?

    Bin selbst eigentlich überzeugter Yealink Nutzer.


    Schließt Starface solche Lücken softwareseiteig?


    Hab demnächst ein Kundenprojekt bei dem Sicherheit sehr wichtig ist. Sollte man lieber auf das deutsche Pendant von Snom setzen? Und ja die produzieren auch im Ausland aber entwickeln wenigstens vor Ort und sind daher "greifbarer".


    Wie ist eure Meinung dazu?


    Danke und Grüße


    Andi

  • Meine persönliche Meinung: absolute Sicherheit gibt es bei keinem Gerät und bei keinem Hersteller.

    In jedem Gerät schlummert die technische Möglichkeit, das zu tun – durch automatisierte Firmware-Updates läßt sich das auch nach Belieben nachträglich einbauen und ob im Rahmen einer Provisionierung bestimmte Flags derartige Funktionen aktivieren, kann niemand mit Sicherheit ausschließen. Würden Geräte jedoch ständig umfangreich nach hause funken, würde das schnell auffallen.

  • Ne, so einfach ist das nicht.


    Generell senden die Yealink jetzt schon nach Hause. Dazu braucht man nur die Wireshark Mitschnitte zu analysieren.


    Da aber verschlüsselt, weiß man halt nicht, was die senden.


    Starface kann daran auch nichts machen. Die entwickeln halt keine Telefone und bekommen die FW aus China.


    Wenn du da sicher sein willst, musst du deutsche Hersteller einsetzen. Snom gehört aber nach der Übernahme von VTech nicht dazu.


    Und alle Android basierten Geräte aus grundsätzlichen Sicherheitsüberlegungen heraus auch nicht.


    BTW:

    Die USA haben gerade erst den Vertrieb von Huawai, Hikvision (!), Dahua etc wg Sicherheitsbedenken verboten.

  • Ne, so einfach ist das nicht.


    Generell senden die Yealink jetzt schon nach Hause. Dazu braucht man nur die Wireshark Mitschnitte zu analysieren.


    Da aber verschlüsselt, weiß man halt nicht, was die senden.

    So kompliziert ist es aber auch nicht ;)

    1. Ich habe die Möglichkeit, diese Kommunikation in Firewalls zu unterbinden
    2. Ich kann die Kommunikation mit etwas Aufwand entschlüsseln. Denn ich habe physikalischen Zugriff auf das Gerät und spätestens im Speicher liegen die Informationen unverschlüsselt. Mit physikalischem Zugriff gibt es eine ganze Reihe von Angriffsmöglichkeiten: Timing Angriffe, gemeinsame Speichernutzung (wie bei Meltdown und Spectre), Stromverbrauchsanalysen, EM-Abstrahlung, uvm.
  • Mal eine "blöde" Frage, warum steht hinter "Hikvision" ein Ausrufezeichen?


    Was ich mich auch frage ist, wie die Telekom sich in Bezug auf ihre ZTE-5G-Router in Zukunft verhält... ;) Ich denke aber, dass sie den Quellcode haben.

    Viele Grüße


    d i r k

  • Hallo Andi,


    Ich möchte jetzt keine Beurteilung zu einzelnen Herstellern abgeben, aber es ist in jedem Fall eine gute Idee sich dazu kritische Gedanken zu machen.

    IMHO besonders ob ich an den Switch-Port eines Telefons einen PC hängen möchte... Auf den ersten Blick verlockend einfache Lösung, aber kaum jemand denkt dabei über mögliche Security-Aspekte nach.

    Ansonsten haben Dirk, Fabian und Roady schon viele gute Punkte genannt.


    Alternative: Keine Tischtelefone einsetzen, nur unsere Softphones!

    Dann hat Du alles aus der Hand von einem deutschen Hersteller. Da es der gleiche ist wie die PBX, solltest Du ihm bereits sowieso vertrauen.


    Läuft aber immer noch auf einem US-Betriebssystem :) Wenn man da Bedenken mit hat, dann gilt das aber auch für jede andere darauf betriebene Anwendung.


    Bitte versteht mich hier nicht falsch, ich möchte keinerlei Verschwörungstheorien befeuern und auch keinen Hersteller konkret für irgendetwas verdächtigen. Aber kritische Grundsatzgedanken sind IMHO schon durchaus sinnvoll.


    Gruß

    Andreas

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!