Dienstag, 18. Juli 2017

WifionICE: Alte Schwachstelle im Bahn-WLAN noch nicht geschlossen


Eine vermeintlich geschlossene Sicherheitslücke im WLAN-Angebot der Deutschen Bahn lässt sich durch eine einzige Zeile im HTML-Header einer speziell präparierten Webseite weiterhin ausnutzen. Das hat der CCC-Sprecher Falk Garbsch entdeckt, der bereits die ursprüngliche Sicherheitslücke ausfindig gemacht hatte. Die Bahn sehe es offensichtlich nicht als erforderlich an, die Daten ihrer Kunden zu schützen, kritisiert Garbsch.

Garbsch hatte im Oktober 2016 festgestellt, dass das System den Nutzer mit Redirects von der Domain www.wifionice.de auf das eigentliche Portal www.omboard.info leitet, dabei aber keine Tokens zur Absicherung gegen Cross Site Request Forgerys (CSRF) einsetzte. Mit einem eingebetteten Formular in einer präparierten Webseite können dann per Jsonp Daten vom Portal über die Nutzer abgerufen werden, etwa der GPS-Standort des Zuges, die IP- und die Mac-Adresse sowie technische Informationen über die vom Zug verwendeten Verbindungen, die Wagenklasse und die Onlinezeit. Diese Informationen identifizieren einen einzigen Benutzer. Damit könnten etwa Bewegungsprofile erstellt werden oder sie könnten von Werbedienste genutzt werden.

Hauruck-Aktion ohne Wirkung

Offenbar sollte ein einfaches Referrer-Feld das Problem beheben, schreibt Garbsch. In seinem Proof-of-Concept schaltete er einfach mit einer Zeile im HTML-Header den Referrer aus und konnte so genau die fraglichen Daten über seine WLAN-Sitzung wieder abrufen. Die Deutsche Bahn verzichte offenbar darauf, dem Browser das Blockieren zu überlassen, und bastele selbst an einer Hauruck-Lösung.

Unterdessen hat sich die Deutsche Bahn zu den neuen Vorwürfen geäußert. Man arbeite zusammen mit dem Dienstleister Icomera an einer Lösung, wird ein Sprecher des Unternehmens auf der Webseite Motherboard zitiert. Andere Nutzer im Zug hätten aber keinen Zugriff auf Daten der Mitreisenden. Auch persönliche Daten wie das Adressbuch oder Fotos könnten über die Lücke nicht ausgelesen werden.



from Golem.de http://ift.tt/2uDh2vF
via IFTTT

Keine Kommentare:

Kommentar veröffentlichen