Neues WLAN im ICE nimmt Privatsphäre nicht so ernst

Eine Analyse des Chaos Computer Club Hannover offenbart, was die neue WLAN-Technik in ICEs ĂĽber eingeloggte Nutzer preisgibt. Der fĂĽr die Technik verantwortliche Anbieter Icomera hat offensichtlich einige Sicherheits-Grundlagen nicht berĂĽcksichtigt.

In Pocket speichern vorlesen Druckansicht 225 Kommentare lesen
ICE

(Bild: dpa, Wolfgang Thieme/Archiv)

Lesezeit: 3 Min.

Die Deutsche Bahn hat die Implementierung der neuen WLAN-Technik in ihre ICE-Flotte aus datenschutzrechtlicher Sicht nicht optimal gelöst. Das berichtet der Sicherheitsforscher mit dem Pseudonym Nexus511 vom Chaos Computer Club Hannover nach einem Selbstversuch.

Aktuell rüstet die Deutsche Bahn ICE-Züge mit neuer WLAN-Technik für rund 100 Millionen Euro aus. Ziel ist eine stabile und schnelle Internet-Anbindung. Im Dezember sollen dann auch Gäste in der zweiten Klasse gratis surfen können. Einige ICEs verfügen offensichtlich bereits über die aktualisierte Technik.

Dem Sicherheitsforscher zufolge erscheint nach Auswahl des ICE-WLANs das Portal www.wifionice.de. Hier muss man lediglich die Geschäftsbedingungen abnicken, um online gehen zu können. Nach einem Klick verschickt das Portal einen Request an www.ombord.info und die IP-/MAC-Adresse des jeweiligen Gerätes wird für den Internetzugang freigeschaltet. Das Ganze funktioniert über Cross-Site-Requests.

Das ist im Internet gängige Praxis, aber auch ein Angriffspunkt. Über sogenannte Cross-Site-Request-Forgery-Attacken (CSRF) können Angreifer heimlich eigene Requests ins Spiel bringen, die dann im vertrauenswürdigen Kontext ausgeführt werden.

Solche Angriffe sind beileibe nichts neues und gibt es längst mehrere wirksame Gegenmaßnahmen. So kommen etwa oft Tokens zum Einsatz. Diese müssen beide Seiten kennen, damit ein Request fruchtet. Alternativ bietet sich auch der Einsatz von Ajax an, das von Werk aus gegen CSRF-Angriffe gerüstet ist. Stattdessen kommt bei der Deutschen Bahn JSONP zum Einsatz; offensichtlich ohne Tokens.

So lässt sich Nexus511 zufolge etwa die URL im Header eines Requests abändern, um beliebige Seiten aufzurufen. In einem Beispiel zeigt der Sicherheitsforscher, wie man so mit einer Code-Zeile Nutzer aus dem WLAN schmeißen kann.

Zudem soll es möglich sein, verschiedene Status-Informationen abrufen zu können. Darunter etwa die Position eines Zuges, wie viele Nutzer eingeloggt sind und weitere Statistiken. Das Abfragen von Infos findet per JavaScript statt. Aufgrund der JSONP-Anbindung lässt sich das Abholen und Anzeigen der Daten in beliebige Webseiten einbinden.

Nexus511 stellt als Proof of Concept eine Webseite bereit, die die Position eines ICEs mit der neuen WLAN-Technik abfragt. Das funktioniert aber nur, wenn man sich im WLAN der Deutschen Bahn befindet.

Er empfiehlt, das Datenleck zu schlieĂźen, indem man die TCP-Verbindung zur Adresse 172.16.0.1 ĂĽber eine Firewall blockiert. (des)