Original-URL des Artikels: https://www.golem.de/news/wifionice-bahn-schliesst-vermeintliche-sicherheitsluecke-in-neuem-wlan-1610-123820.html    Veröffentlicht: 14.10.2016 11:34    Kurz-URL: https://glm.io/123820

WifionICE

Bahn schließt "vermeintliche Sicherheitslücke" in neuem WLAN

Ein Hacker bezeichnet das neue WLAN-System der Bahn als "zusammengefrickelt" und demonstriert, wie Angreifer Nutzerdaten auslesen können. Die Bahn hat reagiert und will das Problem schnell beheben.

Die Deutsche Bahn AG will Probleme mit ihrem neuen, angeblich verbesserten WLAN beheben. Zuvor hatte ein Mitglied des Chaos Computer Clubs in Hannover Sicherheitslücken demonstriert, die es Webseitenbetreibern unter bestimmten Voraussetzungen ermöglichen können, den Standort der Nutzer auszulesen.

Der Sicherheitsforscher Nexus511 hatte demonstriert, dass die Anmeldeseite für das WLAN im Zug, ein sogenanntes Captive Portal, die Ausführung von Code von externen Skripten ermöglicht. Eigentlich hatte Nexus511 nur versucht, für den eigenen Bedarf ein Skript zu entwickeln, das die Anmeldung im WLAN ermöglicht, ohne dafür den Browser öffnen zu müssen.

Das neue WLAN steht allen Bahnreisenden kostenfrei zur Verfügung, ein Service, den es bislang nur in der ersten Klasse gibt. Nutzer müssen kein personalisiertes Login mehr vornehmen, sondern lediglich die allgemeinen Geschäftsbedingungen akzeptieren.

Code ist "zusammengefrickelt"

Nexus511 zeigte in seinem Blogpost, dass das System den Nutzer mit Redirects von der Domain www.wifionice.de auf das eigentliche Portal www.omboard.info leitet, dabei aber keine Tokens zur Absicherung einsetzt. Somit könnten beliebige URLs in den Header eingetragen werden. Damit könnte die Internetverbindung im Zug für alle Nutzer deaktiviert werden.

Das Portal ist in Ajax entwickelt, das eigentlich keine Ausführung von Code aus fremden Quellen zulässt. Weil der Code für das Portal aber "zusammengefrickelt" sei, schreibt Nexus511, könnten Angreifer Code in ihre Webseite einbauen, die dann automatisch per Jsonp Daten über die Nutzer abruft, etwa den GPS-Standort des Zuges, die IP- und die Mac-Adresse sowie technische Informationen über die vom Zug verwendeten Verbindungen.

Der so feststellbare Standort ist etwas genauer, als das mit Diensten wie Geo-IP möglich wäre. Fraglich ist aber, ob Webseitenbetreibern dies tatsächlich bewusst ist - und entsprechende Angriffe stattgefunden haben.

Bahn spricht von "vermeintlicher Sicherheitslücke"

Die Bahn reagierte innerhalb kurzer Zeit auf die Veröffentlichung. Noch im Laufe des Donnerstags soll eine verbesserte Version der verwendeten Software an alle ICEs, die bereits mit dem neuen System ausgestattet sind, ausgeliefert werden, wie T3N schreibt. Bis Ende des Jahres soll die gesamte ICE-Flotte auf den neuen Standard umgerüstet werden.  (hg)


Verwandte Artikel:
VDE 8 Berlin-München: Schnelle ICE-Fahrt mit schnellem Internet   
(21.12.2017, https://glm.io/131683 )
Die nächste WLAN-Generation: 802.11ax überholt anscheinend 802.11ad   
(06.03.2018, https://glm.io/133095 )
Datenschutz an der Grenze: Wer alles löscht, macht sich verdächtig   
(08.01.2018, https://glm.io/132005 )
Autonomes Fahren: Alstom testet automatisierten Zugbetrieb   
(23.01.2018, https://glm.io/132332 )
Fritzbox 7583: AVM zeigt neuen Router für diverse Vectoring-Techniken   
(23.02.2018, https://glm.io/132954 )

© 1997–2020 Golem.de, https://www.golem.de/