- silicon.de - http://www.silicon.de -

Sicherheits-Patch für das WLAN der Deutschen Bahn unwirksam

Ein Angreifer kann relativ einfach über die Hotspots in einem ICE der Deutschen Bahn Informationen über die Nutzer des Netzes einsammeln. Zu den Informationen gehören MAC-Adress, Standort oder auch das Datenvolumen, das genutzt wird.

Für das Angebot WIFIonICE [1] hatte die Bahn im Oktober vergangenen Jahres einen Patch veröffentlicht, der diese Sicherheitslücke schließen sollte. Doch wie das CCC-Hannover-Mitglied Nexus511 in einem Blog [2] mitteilt, scheint das Leck nach wie vor zu bestehen. Nexus511 hatte bereits vor knapp einem Jahr die Sicherheitslücke beschrieben und auch ein so genanntes Proof of Concept dafür vorgelegt, wie sich das Leck ausnutzen lässt. Daraufhin habe die Bahn mit einer “Hauruck-Aktion” den Fehler behoben.

[caption id="attachment_41634115" align="aligncenter" width="684"]Die Technik der schwedischen Firma Icomera wählt jeweils das beste verfügbare Netz aus - LTE oder UMTS - und kann auf alle drei deutschen Mobilfunknetze zugreifen. (Bild: Martin Moritz/Deutsche Bahn AG) [3] Die Technik der schwedischen Firma Icomera soll über ein Multi-Provider-Modell stets das Beste Netz im Zug bereit stellen. (Bild: Martin Moritz/Deutsche Bahn AG)[/caption]

Der Patch bestehe in einem optionalen “Referrer-Feldes” in dem die URL der Ursprungsseite eingetragen wird und diese wird angezeigt, wenn ein Nutzer den Link anklickt. Wie dieses Feld die Sicherheit des WLAN-Angebotes verbessern solle bleibt für CCC-Experten im Dunkeln. Denn dieses Feld kann entweder über Browser-Erweiterungen oder von Webseiten selbst mit einem einfachen Befehl unterdrückt werden. Daher habe Nexus551 seinen “Exploit” lediglich um eine Zeile erweitern müssen.

Falk Garbsch, Sprecher des Chaos Computer Clubs, kommentiert: “Dass diese Sicherheitslücke bis heute noch besteht, ist ein peinliches Armutszeugnis. Die Bahn ist offensichtlich mit ihren eigenen Digitalisierungsstrategien vollends überfordert.” Der von der Bahn beauftragte Dienstleister, es soll sich dabei um den schwedischen Anbieter Icomera handeln, sei seit Monaten nicht in der Lage, das Problem zu beheben.

[highlightbox id="41634292"]

Der Hacker Nexus551 kritisiert, warum die Bahn nicht die Sicherheitskonzepte nutze, die von den Browsern vorgegeben würden und stattdessen eigene Ansätze verfolge, die aber offensichtlich nicht vollständig verstanden werden.

In einer Pressemitteilung [4] des CCC heißt es weiter: “Es bleibt wohl nur zu hoffen, dass die Bahn die Sicherheit bei ihren Zügen, Signalen und bei elektronischen Tickets besser im Griff hat.” Man habe sich bei dem mehrere Hundert Millionen Euro teuren Prestige-Konzept wohl nicht einmal einen erfahrenen Web-Entwickler leisten können, spöttelt der CCC.

[highlightbox id="41634264"]

Laut ersten Angaben, habe sich der Bericht von Nexus551 als zutreffend herausgestellt. Man wolle nun mit dem Partner Icomera [5], der auf die Ausrüstung von Zügen und anderen mobilen Transportmitteln mit WiFi spezialisiert ist, mit Hochdruck an einer Lösung des Problems arbeiten. Ein Sprecher der Bahn erklärt auf Anfrage außerdem: “Hinweise zu möglichen Sicherheitslücken in unseren Systemen nehmen wir grundsätzlich sehr ernst, so auch den jüngsten Blogeintrag des Chaos Computer Clubs. Eine umgehend angestoßene Analyse hat gezeigt, dass die im Oktober identifizierte und mithilfe eines Updates geschlossene Schwachstelle mit einer anderen Methode erneut ausgenutzt werden kann.” So könnten über das Leck die MAC-Adresse, aktuelle Standortinformationen des Zuges, das vom Gerät verbrauchte Datenvolumen, die Wagenklasse sowie die Onlinezeit abgegriffen werden. Andere Nutzer des WLAN im ICE könnten aber nicht an diese Informationen gelangen. “Außer den Bewegungsdaten des Endgeräts waren zu keiner Zeit persönliche Daten des Nutzers wie zum Beispie das Adressbuch oder Fotos zugänglich”, heißt es weiter.