De zwakheid zit in de Extension Mobility, een uitbreidingsmogelijkheid om toestellen vanaf de Call Manager te programmeren. Dat gebeurt via een niet-versleutelde webgebaseerde interface.

Joffrey Czarny van Telindus beschrijft een gebruiker met toegangsgegevens een telefoon kan aansluiten en wachten tot de zogenaamde Telesnap-server zich op het toestel aanmeldt. Die gegevens zijn vervolgens bruikbaar voor iedere telefoon in het netwerk.

Omdat het VoIP-gesprek peer-to-peer verloopt, is het vervolgens niet meer werk dan een enkel telefoontje plegen. Zodra pakketten tussen beide toestellen heen en weer gaan, is het IP-adres van de andere kant te sniffen en dus bekend. Met behulp van de inloggegevens op de webserver van de telefoon is de beschikbare afluisterfunctie zo in te stellen dat het gesprek naar de aanvaller gaat.

Geen goede oplossing

Cisco zegt in een Security Response nog geen oplossing te hebben en adviseert de webfunctionaliteit in de telefoon voorlopig maar niet te gebruiken. Tegenover Czarny heeft het bedrijf aangegeven dat het bedrijf versleuteling wil toepassen, maar dat dit een langetermijnproject is.

Het bedrijf schrijf blij te zijn om met beveiligingsonderzoekers samen te werken. Dat is een nieuwe strategie, omdat het bedrijf in 2005 nog probeerde een lezing op de BlackHat-conferentie over een al lang gedicht lek te verhinderen. Uiteindelijk ging de lezing toch door en werd de onderzoeker en de conferentie zonder succes voor de rechter gedaagd. Later bleek dat Cisco de informatie tegen afspraken met het Amerikaanse leger in niet had gedeeld. Het betreffende lek was al vele maanden voor het herstel bekend bij Chinese hackers. Bron: Techworld