Abo
  • Services:
Anzeige
Die PNR-Systeme liefen früher auf Mainframe-Rechnern und haben in puncto Sicherheit wenig dazugelernt.
Die PNR-Systeme liefen früher auf Mainframe-Rechnern und haben in puncto Sicherheit wenig dazugelernt. (Bild: Wikimedia Commons)

Unsicherheit bei Flugbuchungen: "Greift mehr Legacy-Systeme an"

Die PNR-Systeme liefen früher auf Mainframe-Rechnern und haben in puncto Sicherheit wenig dazugelernt.
Die PNR-Systeme liefen früher auf Mainframe-Rechnern und haben in puncto Sicherheit wenig dazugelernt. (Bild: Wikimedia Commons)

Hacker sollen mehr Legacy-Systeme angreifen - zumindest wenn es nach Karsten Nohl geht. Der Sicherheitsforscher zeigte auf dem 33C3, wie leicht sich Flugbuchungen manipulieren lassen

Die Sicherheitsforscher Karsten Nohl und Nemanja Nikodijevic haben auf dem Chaos Communication Congress (33C3) in Hamburg Sicherheitslücken in gängigen Flugbuchungssystemen aufgezeigt. Die Enthüllungen haben bereits Konsequenzen. Hacker Nohl rief die Anwesenden auf, mehr Legacy-Systeme auf Sicherheitslücken zu überprüfen.

Anzeige

Bei den Buchungssystemen der Fluggesellschaften handelt es sich um von mehreren privaten Firmen betriebene, untereinander verwobene Systeme, die zum Teil bereits in den 60 und 70er Jahren aufgebaut wurden. Bis heute hat sich an der Struktur und den Sicherheitsmechanismen der damaligen Mainframe-Systeme nur wenige geändert, wie uns der Flugexperte Edward Hasbrouck in einem Interview erläuterte. In den Systemen werden sämtliche relevante Reiseinformationen der Fluggäste im sogenannten Passenger-Name-Record (PNR) gespeichert.

Nohl und sein Kollege Nikodijevic nutzten diese Schwächen aus. Weil die Buchungscodes der verschiedenen Systeme nur sechs Stellen haben und teils vorhersehbar sind, können die zugehörigen Informationen per Bruteforce-Angriff ermittelt werden. Die Buchungssysteme haben meist keinen oder nur unzureichenden Schutz vor Bruteforce-Angriffen, so dass Angreifer zu häufigen Nachnamen wie Smith recht einfach die passenden Buchungscodes finden können.

Ist der entsprechende Eintrag gefunden, dient der sechsstellige Buchungscode als Passwort, der Nachname meist als Benutzername. Nur wenige Fluggesellschaften haben zusätzliche Absicherungen. Ursprünglich wollten die beiden Hacker die Probleme live auf der Seite des PNR-Betreibers Amadeus demonstrieren - doch der schaltete die Seite pünktlich zur geplanten Vortragszeit ab.

"Diese Firma hat nie Websecurity gemacht"

In den vergangenen Wochen habe das Unternehmen versucht, zusätzliche Absicherungen einzubauen, sagte Nohl. Doch das funktioniert offenbar nur zum Teil. "Wir haben es hier mit einer Firma zu tun, die noch nie Web IT-Security gemacht hat", sagte Nohl.

Gelingt der Angriff und der Zugriff auf den PNR, können Angreifer nicht nur die geplante Flugroute und andere private Informationen sehen, sondern manche Flüge auch umbuchen oder stornieren. Innerhalb des Schengen-Raumes werden nur selten Ausweispapiere vor dem Boarding gefordert. Außerdem sei es möglich, betrügerische Meilenkonten zu hinterlegen, um illegal Meilen zu sammeln.

Zum Abschluss seines Vortrages rief Nohl die anwesenden Hacker auf, sich mehr um sogenannte Legacy-Systeme zu kümmern, als immer dem letzten Jailbreak hinterherzurennen, "der dann sowieso drei Tage später gefixt wird". Alte Systeme wie die Infrastruktur von Mobilfunknetzen, bestimmte Zahlungsdienste und das Transportwesen würden das Leben von Menschen in vielerlei Weise beeinflussen, würden aber von der Hacker-Szene zu wenig auf Sicherheitslücken geprüft.


eye home zur Startseite
twothe 29. Dez 2016

Das stimmt, aber die Wahrscheinlichkeit das ein Angreifer ein unbekanntes System angreift...



Anzeige

Stellenmarkt
  1. BG-Phoenics GmbH, Hannover
  2. über JobLeads GmbH, Berlin
  3. Sonntag & Partner Partnerschaftsgesellschaft mbB, Augsburg
  4. Bundeskriminalamt, Wiesbaden


Anzeige
Hardware-Angebote
  1. (täglich neue Deals)
  2. täglich neue Deals
  3. und bis zu 60€ Steam-Guthaben erhalten

Folgen Sie uns
       


  1. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  2. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  3. Rockstar Games

    Waffenschiebereien in GTA 5

  4. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  5. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz

  6. GVFS

    Windows-Team nutzt fast vollständig Git

  7. Netzneutralität

    Verbraucherschützer wollen Verbot von Stream On der Telekom

  8. Wahlprogramm

    SPD fordert Anzeigepflicht für "relevante Inhalte" im Netz

  9. Funkfrequenzen

    Bundesnetzagentur und Alibaba wollen Produkte sperren

  10. Elektromobilität

    Qualcomm lädt E-Autos während der Fahrt auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Yodobashi und Bic Camera: Im Rausch der Netzwerkkabel
Yodobashi und Bic Camera
Im Rausch der Netzwerkkabel
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Preisschild Media Markt nennt 7.998-Euro-Literpreis für Druckertinte

In eigener Sache: Die Quanten kommen!
In eigener Sache
Die Quanten kommen!
  1. id Software "Global Illumination ist derzeit die größte Herausforderung"
  2. In eigener Sache Golem.de führt kostenpflichtige Links ein
  3. In eigener Sache Golem.de sucht Marketing Manager (w/m)

Vernetzte Hörgeräte und Hearables: Ich filter mir die Welt widdewiddewie sie mir gefällt
Vernetzte Hörgeräte und Hearables
Ich filter mir die Welt widdewiddewie sie mir gefällt
  1. Polar Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung
  2. The Dash Pro Bragis Drahtlos-Ohrstöpsel können jetzt auch übersetzen
  3. Beddit Apple kauft Schlaf-Tracker-Hersteller

  1. Re: Zwei Fragen fallen mir dazu ein

    Strongground | 22:54

  2. Re: Diese ganzen Online DLCs nerven langsam!

    WalterWhite | 22:34

  3. Re: Deutschland

    Prinzeumel | 22:33

  4. Re: Induktionsladung = schlechter Wirkungsgrad

    fg (Golem.de) | 22:24

  5. Der Beitrag von Rohde & Schwarz...

    alf0815 | 22:24


  1. 17:40

  2. 16:40

  3. 16:29

  4. 16:27

  5. 15:15

  6. 13:35

  7. 13:17

  8. 13:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel