Abo
  • Services:
Anzeige
Die PNR-Systeme liefen früher auf Mainframe-Rechnern und haben in puncto Sicherheit wenig dazugelernt.
Die PNR-Systeme liefen früher auf Mainframe-Rechnern und haben in puncto Sicherheit wenig dazugelernt. (Bild: Wikimedia Commons)

Unsicherheit bei Flugbuchungen: "Greift mehr Legacy-Systeme an"

Die PNR-Systeme liefen früher auf Mainframe-Rechnern und haben in puncto Sicherheit wenig dazugelernt.
Die PNR-Systeme liefen früher auf Mainframe-Rechnern und haben in puncto Sicherheit wenig dazugelernt. (Bild: Wikimedia Commons)

Hacker sollen mehr Legacy-Systeme angreifen - zumindest wenn es nach Karsten Nohl geht. Der Sicherheitsforscher zeigte auf dem 33C3, wie leicht sich Flugbuchungen manipulieren lassen

Die Sicherheitsforscher Karsten Nohl und Nemanja Nikodijevic haben auf dem Chaos Communication Congress (33C3) in Hamburg Sicherheitslücken in gängigen Flugbuchungssystemen aufgezeigt. Die Enthüllungen haben bereits Konsequenzen. Hacker Nohl rief die Anwesenden auf, mehr Legacy-Systeme auf Sicherheitslücken zu überprüfen.

Anzeige

Bei den Buchungssystemen der Fluggesellschaften handelt es sich um von mehreren privaten Firmen betriebene, untereinander verwobene Systeme, die zum Teil bereits in den 60 und 70er Jahren aufgebaut wurden. Bis heute hat sich an der Struktur und den Sicherheitsmechanismen der damaligen Mainframe-Systeme nur wenige geändert, wie uns der Flugexperte Edward Hasbrouck in einem Interview erläuterte. In den Systemen werden sämtliche relevante Reiseinformationen der Fluggäste im sogenannten Passenger-Name-Record (PNR) gespeichert.

Nohl und sein Kollege Nikodijevic nutzten diese Schwächen aus. Weil die Buchungscodes der verschiedenen Systeme nur sechs Stellen haben und teils vorhersehbar sind, können die zugehörigen Informationen per Bruteforce-Angriff ermittelt werden. Die Buchungssysteme haben meist keinen oder nur unzureichenden Schutz vor Bruteforce-Angriffen, so dass Angreifer zu häufigen Nachnamen wie Smith recht einfach die passenden Buchungscodes finden können.

Ist der entsprechende Eintrag gefunden, dient der sechsstellige Buchungscode als Passwort, der Nachname meist als Benutzername. Nur wenige Fluggesellschaften haben zusätzliche Absicherungen. Ursprünglich wollten die beiden Hacker die Probleme live auf der Seite des PNR-Betreibers Amadeus demonstrieren - doch der schaltete die Seite pünktlich zur geplanten Vortragszeit ab.

"Diese Firma hat nie Websecurity gemacht"

In den vergangenen Wochen habe das Unternehmen versucht, zusätzliche Absicherungen einzubauen, sagte Nohl. Doch das funktioniert offenbar nur zum Teil. "Wir haben es hier mit einer Firma zu tun, die noch nie Web IT-Security gemacht hat", sagte Nohl.

Gelingt der Angriff und der Zugriff auf den PNR, können Angreifer nicht nur die geplante Flugroute und andere private Informationen sehen, sondern manche Flüge auch umbuchen oder stornieren. Innerhalb des Schengen-Raumes werden nur selten Ausweispapiere vor dem Boarding gefordert. Außerdem sei es möglich, betrügerische Meilenkonten zu hinterlegen, um illegal Meilen zu sammeln.

Zum Abschluss seines Vortrages rief Nohl die anwesenden Hacker auf, sich mehr um sogenannte Legacy-Systeme zu kümmern, als immer dem letzten Jailbreak hinterherzurennen, "der dann sowieso drei Tage später gefixt wird". Alte Systeme wie die Infrastruktur von Mobilfunknetzen, bestimmte Zahlungsdienste und das Transportwesen würden das Leben von Menschen in vielerlei Weise beeinflussen, würden aber von der Hacker-Szene zu wenig auf Sicherheitslücken geprüft.


eye home zur Startseite
twothe 29. Dez 2016

Das stimmt, aber die Wahrscheinlichkeit das ein Angreifer ein unbekanntes System angreift...



Anzeige

Stellenmarkt
  1. über Ratbacher GmbH, Stuttgart
  2. SICK AG, Waldkirch bei Freiburg im Breisgau
  3. Medion AG, Essen
  4. Daimler AG, Immendingen


Anzeige
Blu-ray-Angebote
  1. (u. a. Spaceballs, Training Day, Der längste Tag)
  2. 23,99€ (Vorbesteller-Preisgarantie)
  3. (u. a. Reign, Person of Interest, Gossip Girl, The Clone Wars)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Apple

    MacOS Sierra 10.12.4 mit Nachtschicht-Modus

  2. Apple

    iOS 10.3 in finaler Version erschienen

  3. Videoüberwachung

    Erster Feldversuch mit Gesichtserkennung geplant

  4. Optane Memory

    Intel lässt den Festplatten-Beschleuniger wieder aufleben

  5. Cryptowars

    "Kein geheimer Ort für Terroristen"

  6. Trello

    Atlassian setzt alles auf eine Karte

  7. Endless Runway

    Der Flughafen wird rund

  8. Square Enix

    Gladiolus startet ohne die anderen Jungs in Final Fantasy 15

  9. All Walls Must Fall

    Strategie und Zeitreisen in Berlin

  10. Breitbandmessung

    Nutzer erhalten meist nicht versprochene Datenrate



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mass Effect Andromeda im Test: Zwischen galaktisch gut und kosmischem Kaffeekränzchen
Mass Effect Andromeda im Test
Zwischen galaktisch gut und kosmischem Kaffeekränzchen
  1. Mass Effect Andromeda im Technik-Test Frostbite für alle Rollenspieler
  2. Mass Effect Countdown für Andromeda
  3. Mass Effect 4 Ansel und Early Access für Andromeda

D-Wave: Quantencomputer oder Computer mit Quanteneffekten?
D-Wave
Quantencomputer oder Computer mit Quanteneffekten?
  1. IBM Q Qubits as a Service
  2. Rechentechnik Ein Bauplan für einen Quantencomputer

Nier Automata im Test: Stilvolle Action mit Überraschungen
Nier Automata im Test
Stilvolle Action mit Überraschungen
  1. Nvidia "KI wird die Computergrafik revolutionieren"
  2. The Avengers Project Marvel und Square Enix arbeiten an Superheldenoffensive
  3. Nintendo Switch erscheint am 3. März

  1. Re: Wenn ich meinen nackten Arsch in die Kamera...

    GabenBePraised | 00:14

  2. Warum nicht als RAM?

    honna1612 | 00:10

  3. Re: Lärmschutzzonen

    MAGA | 00:10

  4. Re: Geile Idee

    blubberlutsch | 00:09

  5. Re: Geschwindigkeiten zu niedrig

    Headcool | 27.03. 23:59


  1. 00:28

  2. 00:05

  3. 18:55

  4. 18:18

  5. 18:08

  6. 17:48

  7. 17:23

  8. 17:07


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel