Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Nachrichten IT/Computer WLAN im ICE: Deutsche Bahn pfeift auf Privatsphäre

WLAN im ICE: Deutsche Bahn pfeift auf Privatsphäre

Archivmeldung vom 14.10.2016

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 14.10.2016 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Thorsten Schmitt
ICE: WLAN in Zügen im Sicherheitscheck. Bild: pixelio.de, Bernd Kasper
ICE: WLAN in Zügen im Sicherheitscheck. Bild: pixelio.de, Bernd Kasper

Die neue WLAN-Technik der Deutschen Bahn in ICE-Zügen gibt über eingeloggte Nutzer private Informationen preis. Zu diesem Schluss kommt eine Analyse des Chaos Computer Club Hannover. Der Vorwurf des Security-Experten "Nexus511": Der für die Technik verantwortliche Anbieter Icomera berücksichtigt einige Sicherheitsgrundlagen nicht.

Die Nachricht kommt zu einem Zeitpunkt, an dem die Deutsche Bahn ihre ICEs mit neuer WLAN-Technik für rund 100 Mio. Euro ausstattet, um für Zugreisende eine stabile und schnelle Internet-Anbindung zu ermöglichen. Geht es nach den Plänen des Unternehmens, so sollen im Dezember dieses Jahres auch Gäste der zweiten Klasse gratis surfen. Einige ICEs verfügen offensichtlich bereits über die aktualisierte Technik.

Konkret geht es laut dem Sicherheitsforscher um das Portal. Hier müssen User nur den ABG zustimmen, um online gehen zu können. Nach einem Klick versendet das Portal einen Request an und die IP-/MAC-Adresse des jeweiligen Gerätes wird für den Internetzugang freigeschaltet. Das Ganze funktioniert über sogenannte Cross-Site-Requests. Zwar ist diese Methode gängig, bietet aber auch eine Angriffsfläche.

CSFR-Angriffe als Gefahr

Laut Nexus511 können Hacker über Cross-Site-Request-Forgery-Attacken (CSFR) eigene Requests ins Spiel bringen, die dann im vertrauenswürdigen Kontext ausgeführt werden. Gegenmaßnahmen - wie Tokens - sind einfach zu implementieren. In dem Zusammenhang greifen Experten auch auf Ajax zurück, das von Werk aus gegen CSFR-Angriffe gerüstet ist. Bei der Deutschen Bahn kommt hingegen JSONP zum Einsatz; offensichtlich ohne Tokens.

Dem Experten nach kann man daher etwa die URL im Header eines Requests abändern, um beliebige Seiten aufzurufen. Der Sicherheitsforscher hat gezeigt, wie sich Nutzer auf diese Art und Weise mit nur einer Code-Zeile aus dem WLAN werfen lassen. Auch das Abfragen von Status-Infos - etwa die Position eines Zuges, wie viele Nutzer eingeloggt sind oder weitere Statistiken - sollen möglich sein. Das erfolgt per JavaScript. Die JSONP-Anbindung realisiert das Abholen und Anzeigen der Daten und die Einbindung in beliebige Webseiten.

Quelle: www.pressetext.com/Florian Fügemann

Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte lehren in folgendes Feld um den Spam-Filter zu umgehen

Anzeige