WIFIonICE: CCC warnt vor anhaltendem Sicherheitsproblem beim Bahn-WLAN

Die Deutsche Bahn erlaube es Angreifern noch immer, über ihre Hotpots im ICE Informationen über Nutzer zu sammeln. Dazu gehöre deren Standort, die MAC-Adresse von Endgeräten oder das genutzte Datenvolumen, beklagt der Hackerverein.

In Pocket speichern vorlesen Druckansicht 143 Kommentare lesen
WIFIonICE: CCC warnt vor anhaltendem Sicherheitsproblem beim Bahn-WLAN

(Bild: Deutsche Bahn AG)

Lesezeit: 3 Min.

Der Chaos Computer Club (CCC) wirft der Deutschen Bahn vor, mit ihrem kostenlosen Funknetz in ausgewählten ICE-Zügen zu viel Informationen über Nutzer "auszuplaudern". Eine anhaltende "konzeptuelle Sicherheitslücke" ermögliche Dritten in dem voriges Jahr gestarteten Angebot "WIFIonICE", heimlich sensible Angaben wie den Standort, die MAC-Adresse von Endgeräten oder das beanspruchte Datenvolumen der Nutzer auszulesen. Ein Sprecher des Clubs monierte ein "peinliches Armutszeugnis". Der Konzern sei offensichtlich mit der eigenen Digitalisierungsstrategie vollends überfordert. Ein Bahn-Sprecher erklärte gegenüber heise online, dass die Fachleute des Unternehmens den Vorwurf gerade prüften. Noch lägen dazu keine "belastbaren Informationen" vor.

Stein des Anstoßes: Der Hannoveraner Sicherheitsexperte Nexus511 hatte das prinzipielle Problem bereits kurz nach Start des Testbetriebs des WLAN-Angebots beschrieben und die "grottige Umsetzung" des Projekts beklagt. Die Bahn sprach daraufhin von einer nur "vermeintlichen Sicherheitslücke", die sie dennoch rasch behoben habe.

Nexus511 hat nun nach einer festgestellten Drosselung des drahtlosen Netzes an Bord eines ICEs den vermeintlichen "Patch" und das Gesamtsystem noch einmal unter die Lupe genommen. Sein Resümee: Die "Hauruck-Aktion" des Verkehrsunternehmens, um den Fehler auszumerzen, habe sich als untauglich erwiesen. Der von der Bahn beauftragte Dienstleister zeige sich auch nach Monaten außer Stande, das Problem tatsächlich zu beheben.

Der Hacker wirft dem Konzern unter anderem vor, grundsätzliche Sicherheitsfunktionen nicht richtig einzusetzen, die der Browser anbiete. Stattdessen würden bei dem millionenschweren WLAN-Projekt eigene Konzepte aufgesetzt, "ohne sie zu verstehen". Konkret spielt Nexus auf ein zusätzlich implementiertes "Referrer"-Feld im Browser an, das "Tracking" erlaube und ein Risiko für die Privatsphäre darstelle.

Noch schlimmer ist es laut dem Sicherheitstester aber, dass diese Lösung durch Erweiterungen oder eine explizite Anweisung im Kopf einer Webseite ausgeschaltet werden könne und "dieses Wissen für einen Angreifer im Falle der Bahn sehr hilfreich ist". So funktioniere der bisherige Nachweis der Lücke in Form eines "Proof of Concept" mit einer minimalen Ergänzung wieder. Offenbar habe das Geld für das WLAN-Projekt nicht einmal "für einen erfahrenen Webentwickler" gereicht. Der CCC hofft nun nur, "dass die Bahn die Sicherheit ihrer Züge, Signale und elektronischen Tickets besser im Griff hat". Jüngst hatte der Konzern bei WIFIonICE auch mit dubiosen Zertifikaten und Problemen bei gesicherten Verbindungen zu Paypal zu kämpfen.

[Update 18.7.2017 8:09]:

Laut der Bahn hat die umgehend angestoßene Analyse mittlerweile tatsächlich gezeigt, "dass die im Oktober identifizierte und mithilfe eines Updates geschlossene Schwachstelle mit einer anderen Methode erneut ausgenutzt werden kann". Ein Firmensprecher betonte aber, dass "außer den Bewegungsdaten des Endgeräts zu keiner Zeit persönliche Daten des Nutzers wie zum Beispiel das Adressbuch oder Fotos zugänglich waren". Man arbeite zusammen mit dem Dienstleister Icomera "mit Hochdruck daran, die Lücke schnellstmöglich zu schließen". Darüber hinaus werde das gesamte System weiterhin auf mögliche Schwachstellen hin untersucht. (anw)