14.06.2012, 00:00 Uhr

EM 2012: Fussball Hacks aufgedeckt

Die Experten der G Data SecurityLabs, der Forschungsabteilung des deutschen Anbieters von IT-Sicherheitslösungen, haben in Hackerforen Informationen gefunden, die im Zuge der EM 2012 auf erfolgreiche Angriffe auf offizielle Webseiten von europäischen Fussballclubs, Fan-Seiten und einen europäischen Fussballverband schliessen lassen. Laut Aussage des Täters, ist seine Aktion politisch motiviert (Hacktivismus): ?[?]?Fussballvereine machen enorme Umsätze, während die Wirtschaftskrise die Mittelschicht ruiniert? (frei übersetzt aus dem Englischen). Zudem sympathisiert  er Täter nach eigenen Aussagen mit Anonymous.

 Problem/Risiko: Durch die Veröffentlichung der Schwachstellen ist nicht auszuschliessen, dass Online-Kriminelle versuchen werden aus den bestehenden Sicherheitslücken der Webseiten Profit zu schlagen und ihrerseits die Seiten angreifen. Gewonnene persönliche Daten könnten so für Folgeangriffe eingesetzt werden (z.B. Spam-Attacken für den Verkauf von gefälschten Tickets) oder werden an Datenhändler weiter verkauft. G Data hat bereits mit den bisher bekannten Vereinen bzw. Webseitenbetreibern Kontakt aufgenommen und diese über das Sicherheitsproblem informiert. Eine Aussage zur Anzahl der erfolgreich attackierten Webseiten kann nicht getroffen werden. Es ist aber nicht auszuschliessen, dass es dem Täter europaweit gelungen ist, Daten im grossen Stil zu erbeuten.

Webseiten von denen der Hacker Daten veröffentlicht hat:
- Europäische Fussballvereine aus Italien, Spanien, Griechenland, Zypern, Deutschland, Niederlande u.a. Erstligavereine und auch Zweitligavereine
- Laut seinen Angaben gehört auch ein europäischer Fussballverband zu den Opfern

Art der durchgesickerten Daten:
- Admin-Benutzernamen, Admin-Passwörter
- Admin-Benutzernamen, Admin-Passwörter, Host Adressen
- Benutzernamen, Benutzerpasswörter
- Benutzernamen, E-Mail Adressen
- Benutzernamen, Benutzerpasswörter, E-Mail Adressen, Benutzer IPs, Benutzertyp
- Benutzernamen, Klarnamen, E-Mail Adressen
- Benutzernamen, Klarnamen, E-Mail Adressen, vollständige Adressen, Telefonnummern (Festnetz und Mobil), Ausweisnummern, Banknamen, Kontonummern.
- Klarnamen, Schulnamen, E-Mail Adressen, Telefonnummern

Webseiten, die der Hacker als verwundbar nennt, von denen aber (noch) keine Daten veröffentlicht wurden:
- Private Fan-Blog Seite mit einem Namen, der sehr eng verbunden ist mit der UEFA EURO 2012
- Webseite eines Stadions, das offizieller Austragungsort der UEFA EURO 2012 ist

Daten, die von diesen verwundbaren Seiten potentiell durchsickern könnten:
- Fan-Blog: Benutzernamen, E-Mail Adressen, Nutzerpasswörter, Stadt, Lieblingsverein, Identität in sozialem Netzwerk.
- Stadion: Klarnamen, Passwörter, Telefonnummern, E-Mail Adressen
- Möglicherweise noch mehr Daten. Zum Beispiel kann man auf der Stadionwebseite Tickets für Konzerte etc. buchen. Bei einer Bestellung könnten also Bankdaten verlangt werden, die unter Umständen auch in den lokalen Datenbanken liegen könnten.

Wie hat der Angreifer die Seiten attackiert?
- Der Angreifer nennt in einigen Fällen SQL-Injektionen als Angriffsvektor und in anderen Fällen CRLF-Injektionen
- SQL-Injektionen: Eine ?Applikation? wird dazu überredet SQL-Code auszuführen, denn sie normalerweise nicht ausführen würde. Gelingt es einem Angreifer, Code direkt in ein SQL-Statement einzuschleusen, dann kann er damit fast beliebige Dinge anstellen, u.a. Kopieren, Löschen oder Ändern von Daten in Datenbanken
Dominante Schwachstelle: unbereinigte bzw. ungefilterte Nutzereingaben in Eingabefeldern auf Webseiten
- CRLF- Injektionen: Ein Angreifer kann z.B. cross-site scripting Attacken und andere Exploits mit dieser Methode ausführen. Er sendet eine speziell präparierte http Anfrage an einen Webserver, um die Antworten des Webservers zu manipulieren.
Dominante Schwachstelle: unbereinigte bzw. ungefilterte Nutzereingaben in Eingabefeldern auf Webseiten
- Der Angreifer veröffentlichte eine detaillierte Angriffsanleitung für eine der Webseiten und es war uns möglich, das Bestehen der Sicherheitslücke zu verifizieren.

 Motivation:
- Einerseits nennt der Angreifer in einigen der durchgesickerten Daten ?Spass? als sein Motiv.
- Andererseits hat er am Nachmittag des 12.6. eine Nachricht veröffentlicht, in der er seine Angriffe damit begründet, dass ?Fussballvereine enorme Umsätze machen, während die Wirtschaftskriese die Mittelschicht ruiniert.? (frei übersetzt aus dem Englischen) (ph) http://www.gdata.ch

Siehe auch: Wilmaa will an der EM 2012 das Runde in's Eckige bringen, EM-Fan-Plattform auf Google+ gestartet, Aufgepasst: Warnung vor gefälschten EM-Videostreams



Das könnte Sie auch interessieren