Sicherheits-Patch für das WLAN der Deutschen Bahn unwirksam
Ein Angreifer kann relativ einfach über die Hotspots in einem ICE der Deutschen Bahn Informationen über die Nutzer des Netzes einsammeln. Zu den Informationen gehören MAC-Adress, Standort oder auch das Datenvolumen, das genutzt wird.
Für das Angebot WIFIonICE hatte die Bahn im Oktober vergangenen Jahres einen Patch veröffentlicht, der diese Sicherheitslücke schließen sollte. Doch wie das CCC-Hannover-Mitglied Nexus511 in einem Blog mitteilt, scheint das Leck nach wie vor zu bestehen. Nexus511 hatte bereits vor knapp einem Jahr die Sicherheitslücke beschrieben und auch ein so genanntes Proof of Concept dafür vorgelegt, wie sich das Leck ausnutzen lässt. Daraufhin habe die Bahn mit einer “Hauruck-Aktion” den Fehler behoben.
Der Patch bestehe in einem optionalen “Referrer-Feldes” in dem die URL der Ursprungsseite eingetragen wird und diese wird angezeigt, wenn ein Nutzer den Link anklickt. Wie dieses Feld die Sicherheit des WLAN-Angebotes verbessern solle bleibt für CCC-Experten im Dunkeln. Denn dieses Feld kann entweder über Browser-Erweiterungen oder von Webseiten selbst mit einem einfachen Befehl unterdrückt werden. Daher habe Nexus551 seinen “Exploit” lediglich um eine Zeile erweitern müssen.
Falk Garbsch, Sprecher des Chaos Computer Clubs, kommentiert: “Dass diese Sicherheitslücke bis heute noch besteht, ist ein peinliches Armutszeugnis. Die Bahn ist offensichtlich mit ihren eigenen Digitalisierungsstrategien vollends überfordert.” Der von der Bahn beauftragte Dienstleister, es soll sich dabei um den schwedischen Anbieter Icomera handeln, sei seit Monaten nicht in der Lage, das Problem zu beheben.
Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.
Der Hacker Nexus551 kritisiert, warum die Bahn nicht die Sicherheitskonzepte nutze, die von den Browsern vorgegeben würden und stattdessen eigene Ansätze verfolge, die aber offensichtlich nicht vollständig verstanden werden.
In einer Pressemitteilung des CCC heißt es weiter: “Es bleibt wohl nur zu hoffen, dass die Bahn die Sicherheit bei ihren Zügen, Signalen und bei elektronischen Tickets besser im Griff hat.” Man habe sich bei dem mehrere Hundert Millionen Euro teuren Prestige-Konzept wohl nicht einmal einen erfahrenen Web-Entwickler leisten können, spöttelt der CCC.
Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!
Laut ersten Angaben, habe sich der Bericht von Nexus551 als zutreffend herausgestellt. Man wolle nun mit dem Partner Icomera, der auf die Ausrüstung von Zügen und anderen mobilen Transportmitteln mit WiFi spezialisiert ist, mit Hochdruck an einer Lösung des Problems arbeiten. Ein Sprecher der Bahn erklärt auf Anfrage außerdem: “Hinweise zu möglichen Sicherheitslücken in unseren Systemen nehmen wir grundsätzlich sehr ernst, so auch den jüngsten Blogeintrag des Chaos Computer Clubs. Eine umgehend angestoßene Analyse hat gezeigt, dass die im Oktober identifizierte und mithilfe eines Updates geschlossene Schwachstelle mit einer anderen Methode erneut ausgenutzt werden kann.” So könnten über das Leck die MAC-Adresse, aktuelle Standortinformationen des Zuges, das vom Gerät verbrauchte Datenvolumen, die Wagenklasse sowie die Onlinezeit abgegriffen werden. Andere Nutzer des WLAN im ICE könnten aber nicht an diese Informationen gelangen. “Außer den Bewegungsdaten des Endgeräts waren zu keiner Zeit persönliche Daten des Nutzers wie zum Beispie das Adressbuch oder Fotos zugänglich”, heißt es weiter.