{"id":284230,"date":"2023-07-26T11:43:43","date_gmt":"2023-07-26T09:43:43","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=284230"},"modified":"2023-08-08T14:22:54","modified_gmt":"2023-08-08T12:22:54","slug":"yealink-ip-telefone-und-die-sicherheit-nachlese-der-leserrckmeldungen-teil-2","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/07\/26\/yealink-ip-telefone-und-die-sicherheit-nachlese-der-leserrckmeldungen-teil-2\/","title":{"rendered":"Yealink IP-Telefone und die Sicherheit &#8211; Nachlese der Leserr&uuml;ckmeldungen (Teil 2)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Nachdem ich eine Leseranfrage zur Sicherheit der vielfach in Unternehmen eingesetzten IP-Telefone des chinesischen Herstellers Yealink hier im Blog aufgegriffen habe, gab es ja zahlreiche R\u00fcckmeldungen aus der Leserschaft. Die Bandbreite der R\u00fcckmeldungen reichte von \"nur Spekulation\" bis \"wir nutzen eigene Firmware\" und\/oder \"wir riegeln die Ger\u00e4te ab\". Mir hatte gestern ein Leser ein Kommunikationslog eines Ger\u00e4ts mit Verbindungen zu diversen chinesischen Servern geschickt. Und ein weiterer Leser, der um die 1.700 Ger\u00e4te administriert, hat mir einige Informationen zukommen lassen.\u00a0 Nachfolgend bereite ich die neuen Informationen auf.<\/p>\n<p><!--more--><\/p>\n<h2>Worum geht es bei Yealink IP-Telefonen?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/45b060d39dab499b85b9203db56d0c47\" alt=\"\" width=\"1\" height=\"1\" \/>Zur Kommunikation mit Microsoft-L\u00f6sungen wie Skype, Teams etc. werden entsprechende Endger\u00e4te ben\u00f6tigt. Gleiches gilt f\u00fcr Telefone in Firmen, die oft an Telefonanlagen h\u00e4ngen. Von Microsoft werden auch Yealink IP-Telefone als \"kompatibel\" aufgelistet. Und die deutsche Telekom bietet Ger\u00e4te dieses Herstellers, aber wohl mit eigener Firmware, an.<\/p>\n<p><a href=\"https:\/\/web.archive.org\/web\/20230202152132\/https:\/\/geschaeftskunden.telekom.de\/internet-dsl\/produkt\/yealink-t54w-kaufen\"><img decoding=\"async\" title=\"Yealink IP-Telefone bei der Telkom\" src=\"https:\/\/i.postimg.cc\/K8Xjp0YS\/image.png\" alt=\"Yealink IP-Telefone bei der Telkom\" \/><\/a><\/p>\n<p>Ein Blog-Leser hatte sich dann gemeldet und die Sicherheitsfrage gestellt. Denn es gibt einen Bericht einer US-Firma, die ein Yelink-Ger\u00e4t im Jahr 2022 \u00fcberpr\u00fcft hatte und dabei auf eine Reihe Ungereimtheiten stie\u00df. Das reichte von fehlender Zertifikatsabsicherung in der Firmware bis hin zur Entdeckung potentieller Spionagefunktionen und Kommunikationsverbindungen nach China. Ich hatte das Ganze dann im Blog-Beitrag\u00a0 <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/25\/ip-telefone-des-chinesischen-herstellers-yealink-spionieren\/\">K\u00f6nnen IP-Telefone des chinesischen Herstellers Yealink spionieren?<\/a> aufgegriffen. Das Thema stie\u00df auf reges Interesse und hat viele Kommentare hier im Blog provoziert.<\/p>\n<h2>Gibt es \"Datenverbindungen\" nach China?<\/h2>\n<p>In obigem Blog-Beitrag lautete ja eine der Vermutungen, dass die Ger\u00e4te samt der verwendeten Firmware und der Yealink-Software Device Management Platform (DMP) zur Spionage eingesetzt wurden. Die US-Firma, die das Ger\u00e4t \u00fcberpr\u00fcft hat, konnte entsprechende Anzeichen und Datenverbindungen nach China feststellen. Es gab aber auch die Information, dass die US-Firma Verizon eine modifizierte Firmware f\u00fcr die Ger\u00e4te verwendet, wo die im Pr\u00fcfbericht erhobenen Kritikpunkte nicht zutreffen.<\/p>\n<p>Da Yealink IP-Telefone und Ger\u00e4te aber auch in Deutschland breit \u00fcber Dienstleister, diverse Anbieter und Telekommunikationsunternehmen (Telekom), aber auch Amazon und eBay vertrieben werden, stellt sich die Frage \"wie ist da der aktuelle Zustand in Punkto Sicherheit\".<\/p>\n<ul>\n<li>Mehrere Leser haben sich (u.a. \u00fcber Facebook) gemeldet und schrieben uniso, dass keine Verbindungen zu fremden Servern bemerkt werden konnten.<\/li>\n<li>Mich erreichte gestern aber auch eine Information von Fabio, der auf Grund des Artikels die Kommunikation mal mitgeschnitten hat. War ganz erhellend.<\/li>\n<\/ul>\n<p>O-Ton: <em>Dein Artikel soeben gelesen und mir mal von den letzten 5 Tagen die Logs geholt wohin mein W60B verbunden hat<\/em>. Beim Yealink W60B handelt es sich um eine DECT IP-Basisstation, die von der B\u00f6ttcher AG vertrieben wird.<\/p>\n<p><img decoding=\"async\" title=\" Yealink DECT-Basisstation W60B VoIP von B\u00f6ttcher AG\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/07\/image-20.png\" alt=\" Yealink DECT-Basisstation W60B VoIP von B\u00f6ttcher AG\" \/><br \/>\nYealink DECT-Basisstation W60B VoIP von B\u00f6ttcher AG<\/p>\n<p>Obiger Screenshot zeigt die betreffende Webseite der Yealink DECT-Basisstation W60B VoIP der <a href=\"https:\/\/www.bueromarkt-ag.de\/dect-basisstation_yealink_w70b,p-w70b,l-google-css,pd-b2c.html?gclid=Cj0KCQjwiIOmBhDjARIsAP6YhSUbnXwe8G6EKw-GTRHNYlcOmVtfyX5A8gI8zBwAFU_1VSN4lUf4MNUaAmvYEALw_wcB\" target=\"_blank\" rel=\"nofollow noopener\">B\u00f6ttcher AG<\/a> B\u00fcromarkt AG. K\u00f6nnte in einigen Firmenumgebungen im Einsatz sein und erm\u00f6glicht DECT-Telefone anzubinden. Hier ist der Auszug der Logs:<\/p>\n<pre><code>\r\n162.159.200.1    AS13335 CLOUDFLARENET, US (registered Jul 14, 2010) PTR: time.cloudflare.com  162.158.0.0\/15\r\n\r\n162.159.200.123  AS13335 CLOUDFLARENET, US (registered Jul 14, 2010) PTR: time.cloudflare.com  162.158.0.0\/15\r\n\r\n84.16.73.33      AS29222 Infomaniak-AS Infomaniak Network SA, CH (registered Jul 02, 2003) PTR: tick.ntp.infomaniak.ch  84.16.73.0 - 84.16.73.63\r\n\r\n116.203.151.74   AS24940 HETZNER-AS Hetzner Online GmbH, DE (registered Jun 03, 2002) PTR: a.chl.la  116.202.0.0-116.203.255.255\r\n\r\n193.182.111.143  Shenzhen Tencent Computer Systems Company Limited China 119.28.206.0\/23\r\n\r\n202.118.1.130    China Education and Research Network Center  202.118.0.0\/19\r\n\r\n185.209.85.222   AS57578 MISAKA-CIS-AS Misaka Network, Inc., US (registered Nov 06, 2017)  185.209.85.0-185.209.85.255 PTR: stratum2-1.ntp.mow01.ru.misaka.io\r\n\r\n84.16.67.12      Infomaniak Network SA  PTR: tock.ntp.infomaniak.ch  84.16.64.0\/19\r\n\r\n193.182.111.141  Obehosting AB  PTR: ntp1.flashdance.cx  193.182.111.0\/24\r\n\r\n193.182.111.142  Obehosting AB  PTR: ntp1.flashdance.cx  193.182.111.0\/24\r\n\r\n202.118.1.81     China Education and Research Network Center  202.118.0.0\/19\r\n\r\n119.28.183.184   Shenzhen Tencent Computer Systems Company Limited China 119.28.206.0\/23\r\n\r\n119.28.206.193   Shenzhen Tencent Computer Systems Company Limited China 119.28.206.0\/23\r\n\r\n193.182.111.12   Obehosting AB  PTR: ntp1.flashdance.cx  193.182.111.0\/24\r\n\r\n193.182.111.14   Obehosting AB  PTR: ntp5.flashdance.cx  193.182.111.0\/24\r\n\r\n108.59.2.24      Leaseweb USA, Inc. PRT: ntp.wdc2.us.leaseweb.net  108.59.0.0\/20\r\n\r\n5.79.108.34      LeaseWeb Netherlands B.V. PTR: ntp.ams1.nl.leaseweb.net  5.79.64.0\/18\r\n\r\n78.46.102.180    Hetzner Online GmbH PTR: electrode.felixc.at  78.46.0.0\/15\r\n\r\n111.230.189.174  Shenzhen Tencent Computer Systems Company Limited 111.230.188.0\/23\r\n\r\n139.199.215.251  Shenzhen Tencent Computer Systems Company Limited 139.199.214.0\/23\r\n\r\n139.199.214.202  Shenzhen Tencent Computer Systems Company Limited 139.199.214.0\/23\r\n\r\n39.106.54.244    Hangzhou Alibaba Advertising Co.,Ltd. 39.106.0.0\/15\r\n\r\n202.112.31.197   CERNET2 IX at Northeast University  202.112.31.0\/24\r\n\r\n36.110.233.85    IDC, China Telecommunications Corporation  36.110.224.0\/19\r\n\r\n36.110.235.196   IDC, China Telecommunications Corporation  36.110.224.0\/19\r\n<\/code><\/pre>\n<p>Wie schrieb der Leser:<\/p>\n<blockquote><p>Da l\u00e4uft einiges mit China. Gut zu Wissen. Sperre jetzt alle diese IP Subnets. Mal sehen wie kreativ mein VOIP Phone ist.. Melde mich mit weiteren Informationen. Sollte noch was erscheinen.<\/p>\n<p>Klasse Dein Artikel.. Krass wie viele Verbindungen gemacht werden, nicht wahr?<\/p><\/blockquote>\n<p>Es scheint also von Ger\u00e4t zu Ger\u00e4t verschieden zu sein, was dort kommunikativ abl\u00e4uft. Wer die M\u00f6glichkeit hat, kann das Thema ja mal aufgreifen und selbst nachschauen, was die Firmware so macht.<\/p>\n<blockquote><p>Erg\u00e4nzende Anmerkung: Einige IP-Adressen, die in obigem Log nach China verweisen, adressieren wohl NTP-Server, die in pool.ntp.org zu finden sind. Ist jetzt kein wirkliches Drama aber auch nicht sch\u00f6n, wenn ntp-Zeitserver aus China kontaktiert werden. Siehe auch meinen Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/25\/avms-fritzboxen-und-die-zeit-server-pool-einstellungen\/\" rel=\"bookmark\">AVMs Fritz!Boxen und die Zeit-Server Pool-Einstellungen<\/a>.<\/p><\/blockquote>\n<h2>Wie schaut es bei der Telekom aus?<\/h2>\n<p>Das die deutsche Telekom die Yealink IP-Telefone anbietet (siehe oben), war meine Frage an die Leserschaft, ob dort etwas eigenes an Firmware zum Einsatz kommt. Ein Leser schrieb auf Facebook:<\/p>\n<blockquote><p>Die Telekom setzt eine eigene Firmware ein und verbindet diese dann mit ihrer CloudPBX-Telefonanlage. Allerdings kann man diese Telefone auch mit der \"normalen\" Firmware ausstatten und nutzen. Eine Verbindung ins Ausland ist mir bei der Nutzung noch nicht protokolliert worden.<\/p><\/blockquote>\n<p>Also auch dort Entwarnung, was Verbindungen ins Ausland angeht. Ein zweiter Blog-Leser hat auf Facebook dann noch einige konkrete Angaben gemacht:<\/p>\n<blockquote><p>Die Telekom setzt die Telefone [von Yealink] in Verbindung mit der Netphone (<a href=\"https:\/\/www.enreach.de\/\" target=\"_blank\" rel=\"nofollow noopener\">Enreach Swyx<\/a>) ein. Die Telefone holen sich die FW [Firmware] am Swyx Server. DMP [Device Management Platform] von Yealink wird zumindest mal nicht angesprochen. Als Autoprovisioning-Server agiert die Swyx\/Netphone.<\/p>\n<p>Man k\u00f6nnte DMP von Yealink vermutlich umgehen, \u00fcber DHCP Option 66 und 43 eine URL von einem nicht existenten Server vorgeben.<\/p><\/blockquote>\n<p>Die obigen Textschnipsel in [&#8230;] wurden von mir eingef\u00fcgt. Botschaft ist aber, dass da zumindest eine modifizierte Firmware zum Einsatz kommt &#8211; wie weit die von der Yealink-Firmware abweicht, kann ich nicht beurteilen. Die obigen Aussagen fallen aber ins Bild, dass da wohl eine zus\u00e4tzliche Absicherung (im Vergleich mit den Aussagen des im ersten Blog-Beitrag erw\u00e4hnten Pr\u00fcfbericht des US-Unternehmens) besteht.<\/p>\n<h2>Wie schaut es bei Microsoft aus?<\/h2>\n<p>Ein Blog-Leser wies mich darauf hin, dass Microsoft auf <a href=\"https:\/\/www.microsoft.com\/de-de\/microsoft-teams\/across-devices\/devices\/category\/desk-phones-teams-displays\/34?market=de\" target=\"_blank\" rel=\"noopener\">dieser Seite<\/a> eine Reihe Ger\u00e4te f\u00fcr die Kommunikation mit Teams aufgelistet hat. Da geh\u00f6ren auch Yealink-Ger\u00e4te dazu (siehe folgender Screenshot).<\/p>\n<p><img decoding=\"async\" title=\"Telefone f\u00fcr Microsoft Teams\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/07\/image-19.png\" alt=\"Telefone f\u00fcr Microsoft Teams\" \/><\/p>\n<p>Auff\u00e4llig ist, dass die auf obiger Seite angebotenen Modelle inzwischen auf Android 9 als Betriebssystem basieren. Der Leser, der mir den obigen Link schickte, hatte dann noch darauf hingewiesen, dass Ger\u00e4te von Yealink &amp; Co. seit Jahren von den PBX Telefonanlagen-Anbietern als Bundle angeboten werden und fragt \"wer ist jetzt f\u00fcr die Firmware verantwortlich?\". In einer Antwort auf Facebook hatte er mir noch folgendes in mehreren Kommentaren geschrieben:<\/p>\n<blockquote><p>Da kommt doch eh [eine] eigene Firmware drauf \u2026. Entweder OEM oder selbst gebaute.<\/p><\/blockquote>\n<blockquote><p>[&#8230;] wir haben ca. 1.700 St\u00fcck im Einsatz. Erst mit Skype 4 B. Sp\u00e4ter dann mit der Teams Firmware, die wird dann z.B. so angepasst das die Ger\u00e4te ihre Zertifikat runterladen k\u00f6nnen.<\/p>\n<p>Das Ganze wird mit 802.1X und ACL geregelt, [eine] BlackBox-Rockchip-Nutzung w\u00fcrde bei uns auffallen, weil wir Gen Firewalls und DNS-Security nutzen. Die lassen halt nur UDP \/ Teams-Komunikation \u00fcber das SD WAN durch.<\/p><\/blockquote>\n<p>Zum Thema Yealink-Ger\u00e4te in Verbindung mit Microsoft Teams hat er mir dann per Mail noch folgende Informationen zur Verf\u00fcgung gestellt:<\/p>\n<blockquote><p>Thema Cloud PBX: Es gibt z. B. von Microsoft eine Liste mit unterst\u00fctzen Ger\u00e4ten [siehe meine obigen Hinweise]<\/p>\n<p>Dazu bietet halt auch Yealink entsprechendes Software-Tooling an; entweder [aus der] Cloud oder on Prem.<\/p>\n<p>Dieses Tooling ist aber auch Ger\u00e4te-Typen begrenzt.<\/p>\n<p>Unser Fall:\u00a0 Yealink T42S\/G und T48S\/G [auf den Ger\u00e4ten] konnte z.B. noch nicht mal mehr die Teams Software installiert werden. Die mussten komplett ersetzt werden und waren auch nicht mehr mit der Device Management Software [von Yealink] kompatibel.<\/p>\n<p>Wir nutzen jetzt z.B. T55a mit <a href=\"https:\/\/www.yealink.com\/en\/product-detail\/microsoft-teams-phone-t55a\" target=\"_blank\" rel=\"noopener\">dieser Firmware<\/a> die dann angepasst wird. [GB: An dieser Stelle die Anmerkung, dass diese Firmware von Yealink stammt und inzwischen End-of-Life ist.]<\/p><\/blockquote>\n<p>Der Blog-Leser (mir ist das Firmenumfeld, in dem er arbeitet, bekannt), schrieb mir zum Thema aus meiner letzten Anmerkung dann noch folgendes:<\/p>\n<blockquote><p>Wenn Du das Thema gerade Yealink anschaust, wird Du feststellen, dass neue Telefone auf Android 9-Basis sind&#8230; ich bin auf die Modelpflege gespannt.<\/p><\/blockquote>\n<p>Da befindet sich aktuell wohl einiges im Umbruch. Fasse ich das Thema zusammen, l\u00e4sst sich folgendes Fazit ziehen: \"Theoretisch k\u00f6nnte nat\u00fcrlich jeder Hersteller eines IP-Telefons 'spionieren', aber im aktuellen Fall scheint praktisch nichts dran zu sein. Die in Teil 1 erw\u00e4hnte Konstellation eines Yealink IP-Telefons aus den USA scheint in dieser Hinsicht in Deutschland nicht im Einsatz zu sein.\"<\/p>\n<h2>Deutsche Firmen haben es verpennt<\/h2>\n<p>Ich bin im Thema PBX und IP-Telefone selbst nicht drin, da es mich praktisch in meiner Umgebung nicht tangiert. Der Leser, der die 1.700 Tischtelefone seines Arbeitgebers betreut, merkte aber in einer Mail noch folgendes zum Thema an:<\/p>\n<blockquote><p>Dabei spielt das Thema Cloud PBX eine gro\u00dfe Rolle. Das eigentliche Thema ist aber die Abl\u00f6sung von alten TK-Anlagen, die nicht mehr gewartet werden k\u00f6nnen, weil die Teile fehlen oder einfach nicht mehr im Support stehen.<\/p>\n<p>Product-Lifecycle-Management ist in dem Umfeld ein echtes Problem, da die Telekom hier im Zuge der ALL IP-Umstellung ihren Kunden eben nicht eine native Komplettl\u00f6sung an die Hand gegeben hat, sondern veraltete Anlangen einfach weiter betrieben hat &#8211; z.B. mit <a href=\"https:\/\/de.wikipedia.org\/wiki\/Multi-service_access_node\" target=\"_blank\" rel=\"noopener\">MSAN<\/a>. [Das] ist f\u00fcr mich unverst\u00e4ndlich.<\/p>\n<p>So stehen viele alte Anlangen mit einem Media Gateway \/ SIP-Trunk defacto nackt im Internet.<\/p>\n<p>Also Cloud PBX f\u00e4hige Endger\u00e4te \"Made in Germany\" die man im Zuge der all IP-Umstellung h\u00e4tte verkaufen k\u00f6nnen, wie zur Einf\u00fchrung zu ISDN-Zeiten waren \u00fcberhaupt nicht vorgesehen &#8230;<\/p><\/blockquote>\n<p>Aber das ist dann wohl wieder eine ganz andere Baustelle, es wird gestoppelt auf Teufel komm raus und es schaut so aus, dass deutsche Firmen das Thema komplett aus der Hand gegeben haben.<\/p>\n<h2>Absicherung der Ger\u00e4te erforderlich<\/h2>\n<p>Im Rahmen der Kommentare zum <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/25\/ip-telefone-des-chinesischen-herstellers-yealink-spionieren\/\">ersten Artikel<\/a> \u00fcber das Thema haben sich ja einige Leser mit weiterf\u00fchrenden Kommentaren gemeldet. Blog-Leser bon-go hat in <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/25\/ip-telefone-des-chinesischen-herstellers-yealink-spionieren\/#comment-153334\">diesem Kommentar<\/a> den Punkt hervorgehoben, der z\u00e4hlt:<\/p>\n<blockquote><p>Wir verwenden (neben einigen anderen) Ger\u00e4te dieses Hersteller, speziell auch die T54W u.a. seit Jahren produktiv bei Kunden.<\/p>\n<p>Es bewahrheitet sich wieder, was wir schon immer propagieren und tunlichst umsetzen: VOIP Telefonie geh\u00f6rt in ein eigenes Netzwerk, im ganzen Unternehmen. Wenn m\u00f6glich auch im privaten Bereich. Das bedeutet auch: kein VLAN direkt im oder hinter dem VOIP Telefon per Software in diesem, sondern davor am Switch. Das bedingt hier und da mehr Kabel. Aber das ist halt so. Damit muss man kalkulieren. Das ist kein Hexenwerk.<\/p>\n<p>Es ist egal wer die Telefone herstellt. Yealink wird hier gerade angeprangert, ist aber keine Ausnahme. Die geh\u00f6ren alle in einen Sack und wenn man drauf haut dann trifft es immer den Richtigen. Die Ger\u00e4te m\u00fcssen grunds\u00e4tzlich nicht nach au\u00dfen telefonieren. Dass muss nur die PBX und auch der muss man verschiedene Dinge abgew\u00f6hnen (prinzipiell fast egal von welchem Hersteller die kommt).<\/p>\n<p>Ja, das fordert \u00dcberlegungen bei der Umsetzung und Durchf\u00fchrung der Netzwerke und der Wahl der Komponenten. Das muss nicht teuer sein. Es muss funktionieren, beherrschbar sein und das tun was man will. Das sind generell komplexe Szenarien. War es immer, wird es absehbar lange sein. Das ist eine Aufgabe f\u00fcr Netzwerker.<\/p>\n<p>Auch wenn man den sog. Gro\u00dfen der Branche (Thema Systemtelefonie, oft nur mit eigenen umgelabelten VOIP Telefonen) Goldklumpen bezahlt: die kochen auch nur mit Wasser und wiederholen das Elend von ganz oben. Keiner von denen entwickelt die Firmware allein. Wird fast alles fremd produziert und eben auch entwickelt. Inklusive Software. Die wenigen noch vorhandenen Ausnahmen best\u00e4tigen die Regel, werden nicht mehr lange nutzbar sein.<\/p><\/blockquote>\n<p>Dem ist nicht mehr viel hinzuzuf\u00fcgen. Fazit: F\u00fcr die private Umgebung oder Kleinstfirma wird eine FRITZ!Box reichen. F\u00fcr den Rest muss man sich Gedanken machen, wie das Thema abgesichert wird. An dieser Stelle ein gro\u00dfes Dankesch\u00f6n an alle Hinweisgeber.<\/p>\n<blockquote><p>Da f\u00e4llt mir ein eine Episode aus den 80er Jahren ein, als ich in einem Standardisierungsausschuss f\u00fcr CIM sa\u00df und wir in einer Sitzung an einem Punkt angelangt waren, wo wir uns die K\u00f6pfe hei\u00df diskutiert hatten. Ein Siemens-Mann t\u00e4tigte dann den Ausspruch: \"Auf der Herfahrt bin ich auf der Autobahn hinter einem Betonmisch-Laster hergefahren. Da war ein Spruch aufgepinselt: <em>Beton, es kommt darauf an, was man damit macht<\/em>\". Passt wohl auch auf obiges Thema.<\/p><\/blockquote>\n<h2>R\u00fcckmeldung aus dem Feld<\/h2>\n<p><strong>Erg\u00e4nzung:<\/strong> Der Beitrag hat ja einige Diskussionen ausgel\u00f6st und ich hatte ja explizit um R\u00fcckmeldungen der Leute gebeten, die sich mit den Ger\u00e4ten befassen. Ziel meinerseits war erstens, eine Diskussion anzusto\u00dfen und zweitens vielleicht Insides zu erhalten &#8211; denn bei meiner Websuche bin ich in Bezug auf die Frage \"wie sicher sind die Ger\u00e4te\" nicht wirklich weiter gekommen (eigene Tests sind eine Nummer zu gro\u00df und mangels Erfahrung auch nicht wirklich sinnvoll). Alles, was ich so im Web gefunden habe, war Stand 2020 bis zum verlinkten US-Beitrag aus 2022. Eine Anfrage bei der Telekom hatte ich erst einmal zur\u00fcckgestellt, da ich die Bef\u00fcrchtung hatte, dass diese entweder versandet oder von deren Presseabteilung weichgesp\u00fclt mit Standard-Floskeln beantwortet wird.<\/p>\n<p>Als Reaktion auf den Beitrag rief mich nun Joern an, um einige Informationen zum Thema auszutauschen. Er befasst sich seit Jahren sehr intensiv mit Yealink, deren Firmware und dem Provisioning samt dem Einsatz der Ger\u00e4te. Ich hatte ihn im Telefonat gebeten, bei entsprechenden Erkenntnissen ggf. ein Feedback zu geben &#8211; dann haben alle was davon.<\/p>\n<p>Joern hat nun per Mail gemeldet und schreibt, dass er seine Erfahrungen in einem eigenen Blog-Beitrag <a href=\"https:\/\/vollzeitnerd.de\/news\/detail\/skandal-yealink-telefone-koennten-spionieren-tuns-aber-nicht\" target=\"_blank\" rel=\"noopener\">Skandal: Yealink-Telefone k\u00f6nnten spionieren. Tuns aber nicht.<\/a> zusammen gefasst habe &#8211; ein Feedback als Kommentar w\u00e4re zu aufw\u00e4ndig geworden. In seinem Blog-Beitrag befasst er sich mit zwei Themenkomplexen:<\/p>\n<ul>\n<li>Provisioning, d.h. Bereitstellung einer Konfigurierung der Ger\u00e4te<\/li>\n<li>Firmware f\u00fcr die Ger\u00e4te und deren Update-Absicherung mit Zertifikaten<\/li>\n<\/ul>\n<p>Ich habe den Beitrag quer gelesen &#8211; was er aus seiner Sicht beschreibt, klingt logisch und ich kann nur die Lekt\u00fcre empfehlen. Punkte, die ich im Telefonat angesprochen habe, wurden von ihm aufgegriffen. So kann sich jeder Leser informieren, was Sache ist und wie sich das Thema aus seiner Sicht darstellt. Auf dieser Basis l\u00e4sst sich dann eine Absch\u00e4tzung f\u00fcr oder gegen einen Einsatz treffen (ist ja etwas anderes als \"ich habe es gekauft, weil es so sch\u00f6n billig war\").<\/p>\n<p>Was mich etwas geschockt hat, war sein Blick \u00fcber den Tellerrand mit der Erkenntnis, dass es beim Mitbewerb in diesem Bereich nicht besser aussieht. An dieser Stelle mein Dank an Joern f\u00fcr die R\u00fcckmeldung mit dem Hinweis auf den obigen Artikel &#8211; unter dem Strich ist damit zum Thema Yealink mehr an Informationen zusammen gekommen, als ich gehofft habe bzw. erwartet h\u00e4tte.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nachdem ich eine Leseranfrage zur Sicherheit der vielfach in Unternehmen eingesetzten IP-Telefone des chinesischen Herstellers Yealink hier im Blog aufgegriffen habe, gab es ja zahlreiche R\u00fcckmeldungen aus der Leserschaft. Die Bandbreite der R\u00fcckmeldungen reichte von \"nur Spekulation\" bis \"wir nutzen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/26\/yealink-ip-telefone-und-die-sicherheit-nachlese-der-leserrckmeldungen-teil-2\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[3081,4328],"class_list":["post-284230","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-geraete","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/284230","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=284230"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/284230\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=284230"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=284230"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=284230"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}