Neueste Beiträge
- Schichtpläne – Urlaubspläne – Dienstpläne – Vertretungspläne im Zeichen der DSGVO
- Vollzugriff auf alle Prüfungsdaten: Datenpanne an der Freien Universität Berlin
- 10.400.000 Euro Bußgeld gegen notebooksbilliger.de AG wegen Verstößen bei der Videoüberwachung
- FROHES NEUES JAHR – UND WAS BRINGT UNS 2021?
- FRÖHLICHE WEIHNACHT – DAS WAR DAS DATENSCHUTZJAHR 2020
Archive
- Januar 2021
- Dezember 2020
- November 2020
- Oktober 2020
- September 2020
- August 2020
- Juli 2020
- Juni 2020
- Mai 2020
- April 2020
- März 2020
- Februar 2020
- Januar 2020
- Dezember 2019
- November 2019
- Oktober 2019
- September 2019
- August 2019
- Juli 2019
- Juni 2019
- Mai 2019
- April 2019
- März 2019
- Februar 2019
- Januar 2019
- Dezember 2018
- November 2018
- Oktober 2018
- September 2018
- August 2018
- Juli 2018
- Juni 2018
- Mai 2018
- April 2018
- März 2018
- Februar 2018
- Januar 2018
- Dezember 2017
- November 2017
- Oktober 2017
- September 2017
- August 2017
- Juli 2017
- Juni 2017
- Mai 2017
- April 2017
- März 2017
- Februar 2017
- Januar 2017
- Dezember 2016
- November 2016
- Oktober 2016
- September 2016
- August 2016
- Juli 2016
- Juni 2016
- Mai 2016
- April 2016
- März 2016
- Februar 2016
- Januar 2016
- Dezember 2015
- November 2015
- Oktober 2015
- September 2015
- August 2015
- Juli 2015
- Juni 2015
- Mai 2015
- April 2015
- März 2015
- Februar 2015
- Januar 2015
- Dezember 2014
- November 2014
Ein Mitglied des Chaos Computer Clubs (CCC) stieß zufällig auf eine Sicherheitslücke im WLAN-Netz der Deutschen Bahn. Diese ermöglicht es einem Angreifer Zugriff auf Informationen wie die GPS Koordinaten des Zuges aber auch die MAC-Adressen der verbundenen Geräte der Reisenden auszuwerten.
WIE IST DAS MÖGLICH?
Wie netzpolitik.org berichtet kann der Angriff durch das Einbringen eines Skripts auf einer x-beliebigen Webseiten von Statten gehen. Das Skript erlaubt dann dem Hacker sich Zugang auf Statusinformationen des Netzwerks zu verschaffen. Wenn dann ein Reisender über sein Gerät diese Webseite aufruft, kann der Angreifer diese Informationen einsehen. Grund für die Sicherheitslücke ist dabei eine ungesicherte Verwendung der Java Script Object Notation mit Padding (JSONP). Dabei ist das Risiko bei Verwendung von JSONP keine Überraschung. Selbst auf Wikipedia heißt es dazu: „script -Elemente ermöglichen es einem Server, beliebige Inhalte (nicht nur JSON-Objekte) an den Webbrowser zu übermitteln. Dies kann dazu führen, dass ein bösartiger Web-Service über die zurückgesendeten Daten private Informationen im Webbrowser ausspäht oder in seinem Sinne verändert“ – und genau das ist hier auch der Fall.
SO KÖNNEN SIE SICH SCHÜTZEN
Aber der CCC-User nexus, dem die Sicherheitslücke aufgefallen war, liefert auch einen Weg sich als Reisender zu schützen. Dazu muss die Firewall des Gerätes angepasst werden: Die TCP-Verbindung zu Adresse 172.16.0.1 muss blockiert werden um den Zugriff durch unbefugte Dritte zu verhindern.
DIE DEUTSCHE BAHN REAGIERT
Die Deutsche Bahn hat aber ebenfalls sofort auf die Nachricht der Sicherheitslücke reagiert. So ein DB Sprecher: „Wie bei Einführungsphasen üblich, testen wir das neue WLAN-System permanent auf Funktionsfähigkeit und Sicherheit. Wir haben die vom Chaos Computer Club beschriebene vermeintliche Sicherheitslücke identifiziert. Wir haben bereits begonnen, ein Softwareupdate aufzuspielen, so dass das Problem bis zum Ende des Tages bei allen Zügen behoben sein wird.“
INTERNATIONALES PROBLEM
Aber die DB ist wohl nicht als einziges Bahnunternehmen betroffen. Wie nexus online berichtet, bekam er bereits Feedback von einem User aus Schweden, der sich mit diesem Script ebenfalls problemlos Zugang zu Informationen der Reisenden der Schwedischen Bahn verschaffen konnte. Aber das könnte nur der Anfang sein, denn das Unternehmen, das das System für die beiden Bahnunternehmen liefert, hat noch diverse andere Bahnunternehmen unter Vertrag, die aller Wahrscheinlichkeit wohl auch entsprechend betroffen sein sollten.