Conclusie
2024/03/16
Jeroen Hermans
De afgelopen twee jaar waren een bizarre aaneenschakeling van gebeurtenissen. In het bijzonder de laatste maanden waren een rollercoaster waar heel erg veel gebeurd is.
Het heeft geleid tot een serie van artikelen waarin ik uitgebreid ben ingegaan op alle feiten. Wellicht heeft u als lezer niet de tijd om alle artikelen te lezen. Of wellicht vindt u het fijn om alles nog een keer op een rijtje te zien.
Daarom sluit ik vandaag, voorlopig, deze serie artikelen af. Ik zeg hierbij voorlopig, want het betekent niet dat ik
gestopt ben met mijn onderzoek. Er staan nog veel vragen open en door de serie artikelen waarin u nu aan het lezen bent
zijn er ook veel personen uit de telecom industrie naar mij toe gekomen met nieuwe informatie.
Wordt vervolgt dus. Maar voorlopig ga ik mij even focussen op andere zaken zoals sporten en contacten met mijn vrienden.
Dat heeft de afgelopen maanden onvoldoende aandacht gekregen!
Techniek
Laten we beginnen met de techniek. Ik denk dat een groot deel van de lezers een sterke affiniteit met techniek hebben, dus laten we daar dan ook mee beginnen. Mocht u deze affiniteit niet hebben: lees dan verder in het volgende hoofdstuk en beschouw dit de samenvatting: Het ziet er niet zo goed uit!
Versleuteling
Zoals ik in het artikel over versleuteling uitgebreid heb beschreven was dit onderwerp
het startpunt van mijn onderzoek. Het ontwerpen en implementeren van een provisioning systeem leverde vrijwel meteen heel
serieuze vragen op over veiligheid. De keuze voor ECB-mode versleuteling heb ik tot op de dag van vandaag geen verklaring
voor kunnen vinden.
Ook is het onbegrijpelijk dat een onderneming met de omvang van Yealink a) een AES sleutel verliest in 2012 en hier b)
pas in 2020 een oplossing voor verzint. In het meest gunstige geval getuigt dit van een onbeschrijfelijke nalatigheid.
Wat deze zaak nog pijnlijker maakt is dat het Yealink lukt om de RSA private key van de “gerepareerde” encryptie tool
vrijwel meteen opnieuw te verliezen doordat deze netjes als .pem bestand meegeleverd werd. Wat hierdoor ook duidelijk
is geworden, is dat de kennis van Lydis op dit vlak onvoldoende is gebleken. Naar aanleiding van mijn melding dat ook
de nieuwe RSA sleutel uitgelekt was heeft Lydis meerdere
malen
voorbeeld
bestanden opgestuurd waarin deze sleutel gebruikt werd.
De latere uitleg van Lydis en Yealink dat het om een “demo” sleutel gaat die uiteraard niet gebruikt mag worden
moet dus met een korreltje zout genomen worden. Dat de encryption tool met grote spoed van de website gehaald werd
en vervangen door een nieuwe versie waar deze sleutel niet meer in zat spreekt dan ook boekdelen.
Open poort
Maar dat het gebrek van kennis niet ophoudt bij versleuteling blijkt wel tijdens de uitgebreide communicatie met Yealink
en Lydis over onverwachts netwerk gedrag van Yealink apparatuur. Op de VoIP telefoons blijkt
poort 5060 open te staan. Op het moment dat de door Yealink voorgestelde oplossing doorgevoerd werd leverde dat alleen maar
grotere beveiligingsproblemen op.
Nog schokkender is de verklaring die door Yealink gegeven wordt voor het open staan van een netwerkpoort. Uit deze
verklaring blijkt heel duidelijk dat Yealink eenvoudigweg het verkeerde hoofdstuk van de betreffende
RFC
heeft toegepast op hun apparatuur.
Het getuigt van een gevaarlijk gebrek aan fundamentele kennis over netwerkwerking. Wat het nog pijnlijker maakt is dat
Yealink als grote speler in de telecommarkt regelmatig blijft verwijzen naar hun collega’s, zoals Cisco en Poly. Zelfs
op het moment dat Yealink geconfronteerd wordt dat deze beweringen onwaar zijn blijven ze dit volhouden. Het lijkt er
haast op dat het om een soort helpdesk-script gaat.
Firmware
Maar het gebrek aan technische kennis houdt daar niet op. Yealink gebruikt een eenvoudig algoritme om hun firmware onleesbaar
te maken. Hierdoor is het voor mij mogelijk om de firmware uit te lezen en hier belangrijke data uit te kunnen halen.
Zo is het voor mij mogelijk om te verifiëren dat er Open Source Software (OSS) gebruikt wordt waar de licentie
niet nageleefd wordt.
Ook is duidelijk dat de BeNeLux de enige regio ter wereld is met haar eigen firmware die exclusief door Lydis verspreid
wordt: de “188” firmware. En het is al snel duidelijk dat deze firmware behoorlijk ouder is dan de firmware die de rest
van de wereld aangeboden krijgt. Niet alleen levert dit problemen op met beveiligingsgaten in de firmware die door Lydis
verspreid wordt. Het levert soms ook vervelende problemen op zoals het niet kunnen doorverbinden. Een probleem wat al
gerepareerd was in de internationale firmware, maar waar de BeNeLux nog maanden op moest wachten.
Maar daar blijft het niet bij. In de firmware staan ook heel erg gevoelige zaken, zoals de “provider codes”. Dit zijn zaken zoals geheime sleutels en de url’s van provisioning servers van partijen als Vodafone, KPN en Proximus.
De reactie van Yealink en Lydis is het wijzigen van het versleutelingsalgoritme en het achteraf aanpassen van vrijwel
alle firmwares. Ook voor EOL devices wordt de firmware aangepast soms meer dan 6 jaar na de laatste firmware update.
Dat Yealink niet trots is op deze stap is duidelijk als ze niet alleen nieuwe firmware uploaden naar hun website, maar
ook de uploaddatums naar 2015 wijzigen, zodat niet meer te zien is wanneer een firmware is aangepast.
Historisch
Tijdens het (beperkte) onderzoek wat ik zelf heb kunnen uitvoeren zijn er dusdanig veel problemen naar voren gekomen dat
de vraag rijst of ik nu de eerste en enige ben die tot deze conclusie is gekomen… En dat blijkt niet zo te zijn.
Gedurende het onderzoek blijkt dat er regelmatig beveiligingsonderzoekers met heel
concrete conclusies naar buiten treden. Het lukt niet om met deze onderzoekers in contact te komen. De enige onderzoekers
die ik te spreken krijg willen nadat zij contact hebben gehad met Yealink niet meer met mij praten.
In de verschillende documenten die ik tijdens het onderzoek boven water krijg komen nogal wat zaken aan bod. Zo schrijven
onderzoekers dat zij persoonsdata via de RPS servers van Yealink hebben kunnen verkrijgen. Lydis verdraait in
hun reactie
mirror
op het FTM artikel deze woorden door te zeggen dat er geen data op de RPS servers van Yealink wordt opgeslagen. Maar
als Lydis
het artikel
correct gelezen had, dan hadden ze ook kunnen zien dat er staat dat deze persoonsdata “ontsloten” wordt via deze RPS
servers. En dat is ook precies wat deze (externe) beveiligingsonderzoekers hebben gedaan.
Maar ook Yealink past strategieën toe om er voor te zorgen dat er zo weinig mogelijk transparantie is. Zo worden er
CVE nummers gebruikt welke niet terug te vinden zijn online en zijn links naar “spannende” CVE’s incorrect.
Ook wordt er regelmatig geschermd met beveiligingsrapporten van de firma’s NetSPI, Spirent en Miercom. Maar als ik om deze
rapporten vraag om de bevindingen van mij en andere onderzoekers te ontkrachtigen blijft het heel erg stil.
Ook lijken door TÜV Rheinland (positief) gepresenteerde bevindingen van een penetration test haaks te staan op een
confidentieel rapport wat ik in handen heb gekregen van de Amerikaanse firma Chain Security. Het
uitvoerige rapport
laat kinderlijke fouten in de beveiliging zien.
Follow The Money
En toen was het september 2023. Het dossier is dusdanig concreet geworden met tientallen opnames van interviews en gigabytes
aan bewijsmateriaal dat ik samen met een aantal andere beveiligingsexperts als bron optreedt voor Follow The Money. Ik
heb immers vanaf de allereerste email met Lydis duidelijk aangegeven dat er gepubliceerd gaat worden.
Het samenwerken met ervaren journalisten is een ervaring op zichzelf. Als je meer dan een jaar lang gegevens verzameld
hebt over jaarrekeningen en technische bevindingen heb je nog geen artikel. Ervaren journalisten
Siem Eikelenboom
en
Sebastiaan Brommersma
hebben deze lastige rol op
zich genomen. Iets wat in mijn hoofd heel logisch leek bleek op papier niet zo uit de verf te komen. En na 100-en keren
te horen krijgen “waarom” en “hoe kunnen we dat zeker weten” is het resultaat het
mooie artikel
in FTM, De Tijd
en het Franstalige l’Echo.
AVG / GDPR
In vrijwel alle uitingen naar buiten toe schermen Lydis en Yealink met AVG / GDPR compliance. Tijdens een van de etentjes
met mede-bronnen voor het FTM artikel merkt een van de experts terecht op dat een GDPR certificaat toch wel heel bijzonder
is. Wat wordt er eigenlijk geaudit voor dit certificaat en wat is de scope van het certificaat.
Als ik deze basale vragen aan de uitgever van het certificaat, TÜV Rheinland, stel gebeurt er initieel niet veel.
Het kantoor van TÜV Rheinland in China reageert eenvoudigweg niet op mijn vragen. Als ik de vragen een aantal weken later
naar Duitsland stuur wordt het hele certificaat plotsklaps ingetrokken.
TÜV Rheinland stelt een “crisiscommunication manager” aan die mij opgetogen opbelt. Ik mag het gesprek onder geen beding
opnemen. In het gesprek probeert de man mij paniekerig duidelijk te maken dat er niets aan de hand is. In mijn artikel
over de AVG / GDPR is het hele verhaal te lezen, maar het komt er op neer dat deze “crisis
communicationmanager” onwaarheden aan mij verkondigt.
Het is duidelijk dat de echte reden waarom dit certificaat plotsklaps ingetrokken wordt niet naar buiten mag komen.
Als Lydis, ook na communicatie met TÜV Rheinland, blijft verkondigen op hun website dat alles aan de AVG / GDPR voldoet ga ik hen ook vragen stellen. Als ik mijn vragen wil stellen in een “Q&A webinar” word ik uit dit webinar geweigerd. Er zit dus niets anders op dan (opnieuw) per email vragen te gaan stellen en dus schrijf ik op 25 maart 2024 aan de directie van Lydis:
Ik denk dat Lydis vorige week heel duidelijk heeft laten zien dat transparantie niet de bedoeling is toen ik uit het Q&A webinar ben gegooid. Uiteraard heb ik het webinar wel kunnen meevolgen omdat ik hier al op geanticipeerd had. Ik heb weer een aantal interessante zaken gehoord.
Ik wil heel duidelijk zijn: mijn vragen zijn aan Lydis gericht en niet aan Yealink.
Aangezien Lydis tot op de dag van vandaag GDPR teksten, logo's en (dode) links naar het ingetrokken GDPR certificaat blijft aanbieden, waar zijn deze GDPR claims op gebaseerd?
Diezelfde dag reageert de algemeen directeur van Lydis kort op mijn email:
Bedankt voor je mail ************ is ziek thuis en zal later antwoorden.
Opvallend genoeg staat het advocatenbureau AKD N.V. ook weer op de CC van dit email bericht. Een echt antwoord blijft uit, maar er gebeurt wel iets anders: de website van Lydis wordt onder handen genomen. Ineens verdwijnen alle referenties naar de AVG / GDPR. Blijkbaar is Lydis het nu ook met mij eens dat zij deze claim niet meer kunnen hard maken. Dankzij de, voor dit onderzoek gemaakte, open source tool Ella heb ik versies van hun website opgeslagen van vóór en ná mijn emailvragen. Een beeld zegt meer dan 1000 woorden, dus oordeel zelf aan de hand van een aantal voorbeelden:
20 maart 2024 | 27 maart 2024 |
---|---|
“Yealink Security - zorgeloos beveiligd” | |
before | after |
“Veilige & Betrouwbare Yealink Hardware” | |
before | after |
“Yealink Security & Compliance” | |
before | after |
“Yealink Privacy Statement” | |
before | after |
Bedrijfseconomisch
Tijdens het bedrijfseconomisch onderzoek viel het op dat ik keer op keer tegen vreemde zaken aanliep:
- ontbrekende jaarstukken
- voorlopige jaarstukken
- (veel) te late deponeringen
- balansen die niet in balans zijn
- ontbrekende concernverklaringen
In vrijwel elke hoek die ik ging bekijken bleken wel zaken niet in orde te zijn. In een interview met de financieel manager van
de beursgenoteerde moedermaatschappij van Lydis, Econocom, werd ronduit onjuiste informatie aan mij verstrekt rondom
hun jaarstukken.
Een belangrijke vraag van mij was: hoe is het mogelijk dat dit gebeurd? Ik kan niet geloven dat ondernemingen als Econocom
met een jaarWINST van
2.7 miljard euro
dit soort kinderlijke fouten maken. Maar wat blijkt? Wij hebben met zijn allen een heel web aan regels gemaakt. Deze
regels leggen heel duidelijk vast wat er vastgelegd moet worden, hoe deze jaarstukken gedeponeerd moeten worden en ook:
binnen welke termijn dit moet gebeuren.
Maar op het moment dat ik rond ging vragen hoe het kwam dat b.v. bij de Kamer van Koophandel een niet-aansluitende balans
gedeponeerd kon wordne blijkt dat er niemand verantwoordelijk is voor het toezicht op deze regels. Bedrijven kunnen dus, soms meer
dan 10 jaar, straffeloos er voor zorgen dat ze een ontransparante bedrijfsvoering hebben. In het bijzonder voor het niet
kloppende UBO register hebben we het daadwerkelijk over wetgeving die financiering van terrorisme moet tegengaan. Ernstige
overtredingen van een beursgenoteerde onderneming dus!
Juridisch
En uiteraard heeft mijn onderzoek ook een stevig juridisch aspect gekregen. Doordat ik sommaties
voor mijn onderneming, maar ook voor mij als privé persoon heb ontvangen was ik genoodzaakt om een advocaat in de hand te
nemen. Het is een soort escalatie die je niet vaak ziet in de security wereld. Voor mij was het in elk geval een unicum.
Vooral de uitspraak van de advocaat die door Lydis is ingehuurd van AKD N.V. dat een juridische procedure ook tegen mij
“los van zijn rol als bestuurder” zal plaatsvinden geeft toch wel even wat stress.
Maar laten we even een stap terug doen. Wat heb ik nou daadwerkelijk gedaan om deze sommaties te verdienen?
Ik heb meer dan een jaar in contact gestaan met Lydis en Yealink om (grote) beveiligingsproblemen op te lossen. Dit
heeft ook daadwerkelijk geleid tot aanpassingen in hun producten. Ik heb dit altijd kostenloos gedaan om de schijn van
belangenverstrengeling te vermijden. Zoals ik al in mijn allereerste email aan Lydis aankondigde heb ik vervolgens met
journalisten gesproken om hier een artikel van te maken. Dat is alles. Tijdens een gesprek met Lydis gaven zij aan
“dat het nogal wat uit maakt of dat een post op LinkedIn is of een artikel in Follow The Money”. Hier blijkt ook wel
uit dat de sommaties eigenlijk een soort schrikreactie was dat er daadwerkelijk een publicatie ging plaatsvinden in
de media. Maar gelukkig is het in ons land nog steeds zo dat het praten met journalisten niet verboden is.
Uitkomst
Vooral toen duidelijk werd dat Lydis regelmatig en stelselmatig naar buiten trad waarbij mijn naam en die van mijn bedrijf, laten we zeggen, niet heel gunstig genoemd werd vond ik het tijd om dan toch maar zelf ook naar buiten te gaan treden. Dit was nooit mijn bedoeling geweest, maar op het moment dat er in publicaties gesproken werd over het “gebrek aan kennis bij Hermans over hoe SIP-telefonie werkt” zat er weinig anders op.
Deze stap leidde vanaf de allereerste publicatie meteen tot grote telecom operators die contact met mij zochten. Zij gaven vrijwel zonder uitzondering aan dat zij de impact van mijn onderzoek verkeerd hadden ingeschat door de berichtgeving van Lydis en Yealink. Inmiddels geven verschillende grote partijen dan ook aan dat zij af aan het stappen zijn van Yealink apparatuur.
De relevantie van supplychain aanvallen is in de afgelopen week maar weer gebleken met CVE-2024-3094 . Het geeft mij energie om te weten dat datgene waar ik aan werk een heel klein radertje is in een belangrijk geheel.
Maar een andere uitkomst was ook dat er nieuwe, open source, software ontwikkeld is om dit onderzoek mogelijk te maken.
Zo is de encryption tool van Yealink zelf gereverse-engineered en onder een open source licentie
gepubliceerd op github
. Deze open source versie heeft
als extra feature dat het bestanden welke met bekende gelekte sleutels zijn versleuteld kunnen worden ontsleuteld.
Om websites forensisch vast te leggen is de open source tool Ella gemaakt. Deze tool maakt een technische snapshot van een website op een tijdstip en plaatst deze dan op servers welke niet in mijn beheer zijn. Op dit moment ondersteunt Ella Github en de Wayback Machine. Maar mochten jullie leuke ideeën hebben, dan ontvang ik jullie Pull Request graag!
Bedankt
En dan is dit het, voorlopige, einde van mijn publicatiereeks. Er staan nog zeker lijntjes uit, maar deze resultaten
zijn nog niet concreet genoeg. Als ik terug denk al de afgelopen, bijna, 2 jaar dan moet ik ook meteen denken aan iedereen
die mij geholpen heeft. Mensen die mij hebben geholpen met het schrijven van deze artikelen, technische ondersteuning
hebben geboden, journalistiek onderzoek hebben gedaan en mij vragen stelden die ik nog niet had bedacht.
Maar ik mag ook zeker niet de mensen vergeten die mij op persoonlijk niveau hebben geholpen. Mijn vrienden en familie
die er waren toen het niet zo makkelijk was. Mij geruststelden toen de stress het hoogst was.
Ik ga geen namen noemen want dan vergeet ik belangrijke namen, maar jullie weten wie jullie zijn. Ik beloof dat ik in de komende periode de tijd die jullie verdienen met jullie ga inhalen.
Bedankt!