{"id":16130,"date":"2018-03-21T11:38:00","date_gmt":"2018-03-21T09:38:00","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=16130"},"modified":"2018-03-21T15:21:47","modified_gmt":"2018-03-21T13:21:47","slug":"small-hacks-sas2018","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/small-hacks-sas2018\/16130\/","title":{"rendered":"Kleine Hacks: kostenloser Kaffee, Taxi-Spionage und ein Flughafen mit fataler Schwachstelle"},"content":{"rendered":"<p>H\u00e4ufig wird auf Nachrichtenwebsites von Geschichten \u00fcber Computerfehler und Sicherheitsl\u00fccken, mit deren Hilfe anspruchsvolle gro\u00dfangelegte Angriffe, wie <a href=\"https:\/\/www.kaspersky.de\/blog\/wannacry-ransomware\/10170\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/neue-ransomware-angriffswelle-notpedya\/13773\/\" target=\"_blank\" rel=\"noopener\">NotPetya<\/a> im Vorjahr, ver\u00fcbt werden, berichtet. Experten wissen jedoch, dass die meisten erfolgreichen Hacks und Cracks das Ergebnis von sehr einfachen Fehlern sind, die oftmals von Systementwicklern oder Installateuren begangen werden.<\/p>\n<p>Falsch konfigurierte Systeme gibt es wie Sand am Meer und meist brauchen Hacker nur wenig Zeit, um ein solches System ausfindig zu machen. Auf dem <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/the-sas-2018\/\" target=\"_blank\" rel=\"noopener\">Security Analyst Summit 2018<\/a> nannte der israelische Forscher Inbar Raz eine Reihe von Beispielen, die diese traurige Tatsache best\u00e4tigen.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/03\/20105253\/small-hacks-sas2018-featured.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-21609\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/03\/20105253\/small-hacks-sas2018-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/a><\/p>\n<h2>Gratis Kaffee<\/h2>\n<p>Viele Caf\u00e9-Kundenkarten funktionieren wie folgt: Der Kunde erh\u00e4lt eine Karte, f\u00fcllt sie wie eine Bankkarte mit Guthaben auf und verwendet sie dann, um im Caf\u00e9 zu bezahlen und Bonusse f\u00fcr gro\u00dfe oder h\u00e4ufige Eink\u00e4ufe zu erhalten. Der Kunde kann das Guthaben dann problemlos auf der Website der Caf\u00e9-Kette durch die Eingabe der Kartennummer \u00fcberpr\u00fcfen.<\/p>\n<p>Nachdem sich auch Inbar Raz eine solche Karte angeschafft hatte, wurde er darauf aufmerksam, dass die Website die Nutzer dazu bef\u00e4higte, Karten mit einer beliebigen Nummer nach Lust und Laune ohne Einschr\u00e4nkungen zu \u00fcberpr\u00fcfen. Mit einem winzigen Programm, das er innerhalb einer halben Stunde schrieb, ging Raz eine Reihe verschiedener Kartennummern durch und identifizierte diejenigen, die reichlich Guthaben enthielten.<\/p>\n<p>Nachdem er den Magnetstreifen seiner Karte mit einem kosteng\u00fcnstigen USB-Leseger\u00e4t gelesen hatte, stellte Raz fest, dass die Nummer in unverschl\u00fcsselter Form auf die Karte geschrieben worden war; die einzige Sicherheitsstufe bildete ein Steuerbit, das ziemlich einfach zu berechnen war. Die Nummer auf dem Magnetstreifen der Karte durch eine der im vorherigen Schritt gefundenen Nummern zu ersetzen und das Guthaben anderer zu verwenden war folglicherweise ein Kinderspiel.<\/p>\n<p>Raz bewies seinen Ansatz in der Praxis, indem er eine andere Karte kaufte, diese mit ausreichend Guthaben auff\u00fcllte und ihre Nummer auf die erste Karte schrieb. Es funktionierte. Theoretisch k\u00f6nnte ein besonders aufmerksamer Caf\u00e9-Angestellter den T\u00e4uschungsversuch dennoch erkennen, indem er die auf der Karte aufgedruckte Nummer mit der auf dem Beleg angegebenen Nummer vergleicht. In der Praxis wird das allerdings wahrscheinlich nicht passieren. F\u00fcr den Hacker bedeuetet das: kostenloser Kaffee bis zum Umfallen (ab und zu ist vielleicht auch ein Muffin drin).<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Auf dem diesj\u00e4hrigen #TheSAS2018 zeigte @inbarraz, wie er es geschafft hat, das Kundenkartenprogramm einer Caf\u00e9-Kette, einen Taxi-Dienst und den prim\u00e4ren Router eines Flughafens zu knacken.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F757z&amp;text=Auf+dem+diesj%C3%A4hrigen+%23TheSAS2018+zeigte+%40inbarraz%2C+wie+er+es+geschafft+hat%2C+das+Kundenkartenprogramm+einer+Caf%C3%A9-Kette%2C+einen+Taxi-Dienst+und+den+prim%C3%A4ren+Router+eines+Flughafens+zu+knacken.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h2>Verfolgung im Uber-Style<\/h2>\n<p>Vor einiger Zeit wurde ein <a href=\"http:\/\/www.businessinsider.com\/uber-employees-stalked-celebrities-ex-employee-claims-2016-12\" target=\"_blank\" rel=\"noopener nofollow\">Uber-Skandal<\/a> bekannt, in dem Behauptungen angestellt wurden, dass Mitarbeiter die mobile App missbraucht h\u00e4tten, um hochrangige Passagiere zu verfolgen.<\/p>\n<p>Nun ja: Andere Taxidienste lassen einen genau das tun, ohne \u00fcberhaupt f\u00fcr sie arbeiten zu m\u00fcssen. Inbar Raz stellte fest, dass der Status eines Taxis (Standort, usw.) bei Online-Buchungen \u00fcber die Kontakttelefonnummer verfolgt werden kann \u2013 und wie auch im zuvor beschriebenen Fall gibt es hierbei keinen Schutz vor Brute-Force-Methoden.<\/p>\n<p>Raz schrieb mit wenig Aufwand ein kleines Programm und in seinen H\u00e4nden landete eine handliche Landkarte, auf der die Adressen\u00a0<em>aller<\/em>\u00a0Taxibestellungen, die in der letzten Zeit gemacht wurden, angezeigt wurden.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/03\/20105251\/small-hacks-sas2018-taxi-map.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-21607\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/03\/20105251\/small-hacks-sas2018-taxi-map-1024x655.jpg\" alt=\"\" width=\"1024\" height=\"655\"><\/a><\/p>\n<h2>(Un)Sicherheit am Flughafen<\/h2>\n<p>Auch kostenloses WLAN bietet des \u00d6fteren versteckte \u00dcberraschungen. In der Business-Lounge eines osteurop\u00e4ischen Flughafens entschloss Inbar Raz, die Konfiguration des lokalen Zugangspunktes zu \u00fcberpr\u00fcfen.<\/p>\n<p>Die Router-Einstellungen, die er fand, konnten unter der Standard-Web-Adresse ohne ein Administrator-Passwort ge\u00f6ffnet werden. Nachdem er einen genaueren Blick auf die Einstellungen geworfen hatte, erkannte Raz, dass es sich nicht um den Zugangspunkt f\u00fcr G\u00e4ste handelte, sondern um den Hauptrouter des Flughafens mit dem ebenfalls wichtige Versand- und Sicherheitssysteme verbunden waren. Diese Dienste k\u00f6nnten kinderleicht von jedem mit einem Laptop oder sogar einem Smartphone deaktiviert werden.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/03\/20105251\/small-hacks-sas2018-airport-vlans.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-21608\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/03\/20105251\/small-hacks-sas2018-airport-vlans-1024x822.jpg\" alt=\"\" width=\"1024\" height=\"822\"><\/a><\/p>\n<p>An alle Programmierer und Systemadministratoren da drau\u00dfen: Gehen Sie nicht davon aus, dass es sich bei Ihrem kleinen Caf\u00e9 (Taxi-Dienst oder Flughafen) um ein Nischenprodukt f\u00fcr Hacker handelt. Standardeinstellungen, einfache Passw\u00f6rter wie \u201eadmin\u201c oder \u201e12345\u201c und die fehlende Verwendung von CAPTCHA oder anderen Ma\u00dfnahmen gegen automatisierte Angriffe sind die h\u00e4ufigsten Sicherheitsfehler und leichte Beute f\u00fcr Eindringlinge. Selbst unerfahrene Hacker k\u00f6nnen derartige Sicherheitsl\u00fccken ausnutzen. Und Leute wie Inbar Raz \u2013 die Ihnen Schwachstellen verantwortungsvoll offenlegen, anstatt sie f\u00fcr ihren eigenen Profit zu nutzen \u2013 gibt es leider nicht besonders oft.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Auf dem diesj\u00e4hrigen Security Analyst Summit zeigte Inbar Raz, wie er es geschafft hat, das Kundenkartenprogramm einer Caf\u00e9-Kette, einen Taxi-Dienst und den prim\u00e4ren Router eines Flughafens zu knacken.<\/p>\n","protected":false},"author":32,"featured_media":16131,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[2780,208,1332,1344,2921,2931],"class_list":{"0":"post-16130","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-thesas2018","9":"tag-hacking","10":"tag-sas","11":"tag-security-analyst-summit","12":"tag-the-sas-2018","13":"tag-white-hats"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/small-hacks-sas2018\/16130\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/small-hacks-sas2018\/12792\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/small-hacks-sas2018\/10602\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/small-hacks-sas2018\/14917\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/small-hacks-sas2018\/13230\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/small-hacks-sas2018\/12672\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/small-hacks-sas2018\/15551\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/small-hacks-sas2018\/15194\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/small-hacks-sas2018\/19912\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/small-hacks-sas2018\/4804\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/small-hacks-sas2018\/21606\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/small-hacks-sas2018\/9097\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/small-hacks-sas2018\/9454\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/small-hacks-sas2018\/19896\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/small-hacks-sas2018\/19833\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/small-hacks-sas2018\/19853\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16130","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=16130"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16130\/revisions"}],"predecessor-version":[{"id":16140,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16130\/revisions\/16140"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/16131"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=16130"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=16130"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=16130"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}