VERANSTALTUNGEN

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Transformation World 2018
07.11.18 - 08.11.18
In Print Media Academy, Heidelberg

DIGITAL FUTUREcongress
08.11.18 - 08.11.18
In Congress Center Essen

Data Driven Business Konferenz
13.11.18 - 14.11.18
In Berlin

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

T-Mobile

Quelle: mandritoiu / Shutterstock.com

Ein Fehler auf einer Subdomain des Mobilfunkers T-Mobile US hat es leicht gemacht, Kundendaten zu klauen. Dank einer unsicheren Programmierschnittstelle (API) war es möglich, mithilfe einer Telefonnummer umfassende Informationen über deren Inhaber abzurufen.

Zwar ist die Lücke mittlerweile geschlossen und laut T-Mobile sei diese auch nicht ausgenutzt worden. Peinlich ist aber, dass die neue Lücke einer anderen ähnelt, die schon im Oktober 2017 publik wurde.

Alle Daten für die Nummer

Die vom Sicherheitsforscher Ryan Stevenson entdeckte Lücke war auf der Subdomain promotool.t-mobile.com zu finden. Diese ist eigentlich als Kundenservice-Portal für Mitarbeiter gedacht, das Zugriff auf interne Tools erlaubt, findet sich aber auch in den Ergebnissen von Suchmaschinen. Die Seite enthielt eine versteckte API, die bei Anfügen einer Mobiltelefonnummer am Ende der Webadresse umfassende T-Mobile-Kundendaten lieferte. Das Problem: Die API war nicht mittels Passwort oder anderwärtig geschützt, um einen Zugriff durch Unbefugte zu verhindern. Also konnte jeder diese Funktion nutzen.

Damit hätten Hacker einen echten Datenschatz erbeuten können, denn die so zugänglichen Kundendaten haben den vollen Namen, die Adresse und die Nummer des Abrechnungskontos umfasst. Teils waren auch Steuernummern einsehbar. In den Daten waren zudem Informationen zu Account-PINs enthalten, die bei Kontaktaufnahme mit dem telefonischen Kundendienst als Sicherheitsabfrage dienen. Damit wäre es einem Angreifer wohl möglich gewesen, die Kontrolle über ein Kundenkonto an sich zu reißen.

API-Wiederholungstäter

Stevenson, der die Sicherheitslücke mit Screenshots belegt hat, informierte T-Mobile Anfang April darüber. Das Unternehmen hat die API demnach am folgenden Tag deaktiviert. "Die Lücke wurde so schnell wie möglich geschlossen und wir haben keine Hinweise darauf, dass auf irgendwelche Kundendaten zugegriffen wurde", so ein Unternehmenssprecher. Die Tragweite eines unbefugten Massenzugriffs wäre potenziell gewaltig, immerhin hat T-Mobile US rund 74 Mio. Kunden.

Unklar ist, wie lange die Lücke bestand. Die betroffene Subdomain scheint in der Internet Archive Wayback Machine seit 12. Oktober 2017 auf. Kurz davor hatte ein Sicherheitsforscher eine ähnliche API-Sicherheitslücke auf einer anderen T-Mobile-Subdomain gemeldet und das Unternehmen eben diese geschlossen. "Motherboard" konnte zeigen, dass die damalige Lücke zumindest seit Anfang August 2017 unter Hackern bekannt war. T-Mobile hatte dennoch dementiert, dass es Auswirkungen auf Kunden-Accounts gegeben habe.

pressetext.com

GRID LIST
Delete App

App-Löschung schützt vor Überwachung nicht

Entwickler können mit Tools von Drittanbietern Nutzer ausfindig machen, auch wenn diese…
Blockchain

Deutschland braucht die Bundesblockchain

Die Blockchain-Technologie hat das Potenzial, die Verwaltung nachhaltig zu verändern:…
HTTPS

HTTPS-Fokus auf Googles neuer Top Level Domain .app

Der Suchmaschinenriese Google hat bekannt gegeben, dass die Top-Level-Domain (TLD) .app…
Abmahnung

DSGVO - Rechtsunsicherheit: Abmahnung durch Mitbewerber?

Nach Ansicht des Landgerichts (LG) Bonn fallen Verstöße gegen die DSGVO nicht in den…
Tb W190 H80 Crop Int F116cadcb6bc638e3f27ae053f0a85f4

Virtual Solution schließt sich der AppConfig Community an

Virtual Solution hat sich der AppConfig Community angeschlossen; damit kann das…
Hacker Security Breach

Sicherheitsvorfälle im Finanzwesen 2018 auf Rekordniveau

Die Zahl der Sicherheitsvorfälle im Finanzwesen ist 2018 auf ein Rekordniveau gestiegen.…
Smarte News aus der IT-Welt