Abo
  • Services:

Viele Fehler und ein düsterer Ausblick

CGM Life bietet in seiner Cloud verschiedene Dienste, die miteinander interagieren und auf Daten in der Cloud zugreifen können. So kann beispielsweise eine Krankenkasse ein eigenes Weblogin für ihre Kunden bereitstellen. Einige dieser Anwendungen unterstützen die Zwei-Faktor-Authentifizierung, manche setzen dies sogar zwingend voraus. Durch die verschiedenen Loginmöglichkeiten der Gesundheitsplattform kann ein Angreifer die Zwei-Faktor-Authentifikation umgehen, indem er sich auf der Webseite von CGM Life mit dem Passwort und ohne zweiten Faktor einloggt, statt sich bei der Krankenkasse einzuloggen, die einen zweiten Faktor verlangt.

Stellenmarkt
  1. über duerenhoff GmbH, Raum Mannheim, deutschlandweit
  2. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn

Wie bei Vivy konnten auch Patienten über CGM Life Dateien mit Ärzten austauschen. Die Akten sind mit einer sechsstelligen PIN geschützt - diese kann mit einem Brute-Force-Angriff, also mit dem Durchprobieren der Zahlenfolgen, geknackt werden.

CGM Life nutzt eine Login-Technik, die es ermöglicht, die Passwörter komplett auf dem eigenen Rechner durchzuprobieren, was einen Brute-Force-Angriff mit hoher Geschwindigkeit ermöglicht. Ein Nutzer, der sich auf der CGM-Plattform anmelden will, erhält beim Login ein zu seiner E-Mail-Adresse passendes "Secret". Dieses und das Passwort ergeben zusammen den Private-Key des Nutzers. Tschirsich konnte das zu einer E-Mail-Adresse eines Nutzers passende Secret abgreifen, den öffentlichen Schlüssel herunterladen und anschließend offline die Passwörter eines Wörterbuches ausprobieren. Das hat er auch getan: Er hat deutsche E-Mail-Adressen von Dropbox heruntergeladen, von denen drei Prozent bei CGM Life angemeldet waren. Von diesen konnte er das zur E-Mail-Adresse passende Secret herunterladen und alle Passwörter beziehungsweise Wörter eines Wörterbuches durchprobieren. So konnte er drei Prozent der Passwörter auf seinem vier Jahre alten Laptop errechnen.

Nicht einmal so sicher wie Online-Banking

Zusammengefasst sei die Sicherheit der Gesundheitsapps und -dienste nicht einmal auf dem Niveau von Online-Banking - und unsere Gesundheitsdaten sollten eigentlich besser geschützt werden als unsere Finanzdaten. "Wenn ich jetzt anfange, Bankdaten zu sammeln, dann interessieren die in 20 Jahren niemanden mehr. Gesundheitsdaten schon", sagt Tschirsich. Johannes Buchmann, Professor für Kryptographie an der TU-Darmstadt, geht davon aus, dass es keinen Datenspeicher gibt, der Daten 20 Jahre sicher aufbewahren kann. Wie sollen wir dann unsere Gesundheitsdaten sicher lagern? Dennoch werden die elektronische Gesundheitsakte und die elektronische Patientenakte kommen. Zeit, sich jetzt für eine gute und sichere Umsetzung einzusetzen, fordert Tschirsich.

 Ein Gesundheitskonto voller Lücken
  1.  
  2. 1
  3. 2
  4. 3


Anzeige
Top-Angebote
  1. (aktuell u. a. Sony 65-Zoll-TV 789€)
  2. 5,00€
  3. 49,99€ (spare 4€ zusätzlich bei Zahlung mit Paysafecard) - Release am 15.3.
  4. 39,95€

devman 14. Jan 2019 / Themenstart

Die Prüfen ob ein Impressum existiert, ob das Opt-In funktioniert, ob die Menüs sichtbar...

devman 14. Jan 2019 / Themenstart

Dezentral waren die IP-Cams, die Mitglied eines Botnets wurden. Als Betrüger kann die...

RichardEb 11. Jan 2019 / Themenstart

Ernsthaft. Dazu kann man nichts mehr sagen.

Kommentieren


Folgen Sie uns
       


Super Tux Kart im LAN angespielt

Super Tux Kart läuft jetzt auch im LAN und WAN.

Super Tux Kart im LAN angespielt Video aufrufen
Raspberry Pi: Spieglein, Spieglein, werde smart!
Raspberry Pi
Spieglein, Spieglein, werde smart!

Ein Spiegel, ein ausrangierter Monitor und ein Raspberry Pi sind die grundlegenden Bauteile, mit denen man sich selbst einen Smart Mirror basteln kann. Je nach Interesse können dort dann das Wetter, Fahrpläne, Nachrichten oder auch stimmungsvolle Bilder angezeigt werden.
Eine Anleitung von Christopher Bichl

  1. IoT mit LoRa und Raspberry Pi Die DNA des Internet der Dinge
  2. Bewegungssensor auswerten Mit Wackeln programmieren lernen
  3. Raspberry Pi Cam Babycam mit wenig Aufwand selbst bauen

Enterprise Resource Planning: Drei Gründe für das Scheitern von SAP-Projekten
Enterprise Resource Planning
Drei Gründe für das Scheitern von SAP-Projekten

Projekte mit der Software von SAP? Da verdrehen viele IT-Experten die Augen. Prominente Beispiele von Lidl und Haribo aus dem vergangenen Jahr scheinen diese These zu bestätigen: Gerade SAP-Projekte laufen selten in time, in budget und in quality. Dafür gibt es Gründe - und Gegenmaßnahmen.
Von Markus Kammermeier


    Mac Mini mit eGPU im Test: Externe Grafik macht den Mini zum Pro
    Mac Mini mit eGPU im Test
    Externe Grafik macht den Mini zum Pro

    Der Mac Mini mit Hexacore-CPU eignet sich zwar gut für Xcode. Wer eine GPU-Beschleunigung braucht, muss aber zum iMac (Pro) greifen - oder eine externe Grafikkarte anschließen. Per eGPU ausgerüstet wird der Mac Mini viel schneller und auch preislich kann sich das lohnen.
    Ein Test von Marc Sauter

    1. Apple Mac Mini (Late 2018) im Test Tolles teures Teil - aber für wen?
    2. Apple Mac Mini wird grau und schnell
    3. Neue Produkte Apple will Mac Mini und Macbook Air neu auflegen

      •  /