Sensible Dokumente im Speicher Sicherheitsleck am Flughafen: Zoll-Drucker im freien WLAN

Der Multifunktionsdrucker des Zolls war im öffentlichen Wlan-Netzwerk des Flughafens erreichbar. Foto: dpa

Am Münchner Flughafen war längere Zeit ein Multifunktionsdrucker im öffentlichen Wlan erreichbar. Erst nach einem Hinweis eines Fachportals wurde die Sicherheitslücke geschlossen.

München - Drei Tage nach der Sicherheitspanne mit Millionenschaden am Münchner Flughafen ist eine weitere Sicherheitslücke bekannt geworden - dieses Mal eine digitale. Wie das Fachportal golem.de berichtet, war ein Multifunktionsdrucker des Zolls am öffentlichen Wlan des Flughafens ohne Schutzmaßnahmen über einen Port 443 (also eine https-Verbindung) erreichbar.

Einem Sicherheitsexperten des Projekts "Internetwache.org" gelang es Anfang Juni dieses Jahres, mittels eines simplen Netzwerkscans im öffentlichen Wlan des Airports das Webinterface des Druckers ausfindig zu machen - und dieses aufzurufen, da es keinen Passwortschutz hatte. Die Firewall innerhalb der Druckersteuerung war zudem nicht aktiviert, damit war das Gerät höchstwahrscheinlich über alle angebotenen Ports aus dem freien Wlan des Flughafens erreichbar.

Multifunktionsdrucker des Zolls im öffentlichen Wlan

Schnell stellte sich heraus, dass es sich bei dem Gerät um einen Multifunktionsdrucker des Zolls handelte: Ein mehrere Seiten umfassendes "Telefonbuch" mit Faxadressen konnte der Experte einsehen, ebenso den Druckverlauf mit den Dokumentennamen.

Die Log-Dateien zeigten, dass über das Gerät Dokumente an Landeskriminalämter, andere Zollstellen und auch das Bundeskriminalamt (BKA) geschickt wurden. Auch Faxe an Transportunternehmen gingen über das Gerät - vermutlich handelte es sich dabei um Export- oder Importgenehmigungen.

Böswillige Angreifer hätten vermutlich sensible Daten abgreifen können

Laut des IT-Experten war es nicht möglich, den Inhalt der versendeten Dokumente selbst zu betrachten. Ein böswilliger Angreifer hätte aber ohne große Schwierigkeiten den Drucker dafür nutzen können, die Netzwerkverbindungen über sich selbst umzuleiten und damit mehr Daten abzugreifen oder zu manipulieren. Außerdem "wirkte es so, als ob die Weboberfläche uneingeschränkten Administrationszugriff erlaubte", schreibt "golem.de".

Für Angreifer geradezu eine Einladung zur Manipulation. Und: Wäre das Gerät auch mittels Lan angebunden, hätte man über diesen Anschluss tiefer in die Netze des Zolls eintauchen können.

Die Experten von "Internetwache.org" informierten den Flughafen über die Sicherheitslücke - und die Verantwortlichen reagierten schnell. Das Gerät wurde aus dem Wlan-Netz genommen, inzwischen ist es nicht mehr erreichbar. "Offensichtlich hat ein Mitarbeiter das Gerät eigenmächtig mit dem Flughafen-Wlan verbunden", heißt es bei "golem.de". Es sei ein Hinweis ergangen, dass die Konfiguration solcher Geräte nur von den IT-Spezialisten vorgenommen werden darf. Man habe auch die Weboberfläche des Druckers mit einem Passwort versehen.

 

11 Kommentare

Kommentieren

  1. null