Categories: MobileWLAN

[Update] WLAN-Angebot der Bahn genügt aktuellen Sicherheitsstandards offenbar nicht

Das in den vergangenen Monaten stark ausgebaute und verbesserte WLAN-Angebot der Deutschen Bahn erfüllt offenbar gängige Sicherheitsstandards nicht. Unter anderem sollen sich persönliche Daten der Nutzer auslesen lassen. Außerdem sei kein Schutz vor Cross-Site-Request-Forgery-Angriffen (CSRF) implementiert. Darauf hat ein Mitglied des Chaos Computer Clubs, das sich Nexus nennt, jetzt hingewiesen.

Um das WLAN in Zügen der Deutschen Bahn zu nutzen, muss eine Startseite mit der Adresse wifionice.de aufgerufen werden. Dort ist über einen Button zu bestätigen, dass die Geschäftsbedingungen akzeptiert werden. Dazu wird eine Anfrage an die Domain omboard.info gesendet, die wiederum IP-Adresse und MAC-Adresse abfragt und für die WLAN-Nutzung freischaltet. Das Verfahren funktioniere “nur mit Cross-Site-Requests”, wie Nexus ausführt. Auf Schutzmaßnahmen gegen sogenannte Cross-Site-Request-Forgery-Angriffe sei jedoch verzichtet worden.

Üblicherweise würden für derartige Formulare beispielsweise Token mitgesendet. Da die Absicherung per Token beim Bahn-WLAN fehle, lasse sich Code für CSRF-Angriffe in beliebige Websites einbetten, so Nexus. Dadurch ließen sich etwa die für die WLAN-Verbindung zur Verfügung gestellten Statusinformationen ausspähen. Dazu zählen die “GPS-Koordinaten des Zugs, aktuelle Zellinformationen der LTE-Infrastruktur sowie nutzerspezifische Informationen wie IP- und MAC-Adresse der genutzten Hardware”.

Nexus weiter: “Versieht man eine Website mit einem geeigneten Skript, erlaubt dies die eindeutige Erfassung und Zuordnung von Bewegungsdaten bei Seitenzugriffen.” So könnten Werbetreibende etwa Code in einem Werbebanner einbetten und so Bewegungsprofile von Internetnutzern erstellen.

Nach Ansicht von Nexus wurde bei der Erstellung der Software für das sogennate Captive Portal, also die Anmeldeseite, “offensichtlich kein Security-Audit durchgeführt, sondern auf die Fachkenntnis des Herstellers vertraut. Bei letzterem fehlt es entweder an Grundlagenwissen in Bezug auf Webtechnologien oder es existiert keine Sensibilisierung für die Privatsphäre der Nutzer.”

Nutzern der Deutschen Bahn empfiehlt er, nach dem Log-in ins WLAN per Firewallregel TCP-Verbindungen zur Adresse 172.16.0.1 zu verbieten. Bei vielen Firmenrechnern dürfte das aber daran scheitern, dass der Nutzer dazu gar nicht die erforderlichen Rechte (als Administrator) besitzt. “Bei aktueller Umsetzung lässt man den Browser im Zug aber vielleicht am besten einfach geschlossen.”

“Wir haben die vom Chaos Computer Club beschriebene vermeintliche Sicherheitslücke identifiziert”, erklärt ein Sprecher der Deutschen Bahn schriftlich gegenüber silicon.de. “Wir haben bereits begonnen, ein Softwareupdate aufzuspielen, so dass das Problem bis zum Ende des Tages bei allen Zügen behoben sein wird.”

mit Material von Stefan Beiersmann, ZDNet.de]

Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

4 Tagen ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

4 Tagen ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

4 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

5 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

5 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

5 Tagen ago