diff options
-rw-r--r-- | updates/2004/obsoc.md | 25 |
1 files changed, 11 insertions, 14 deletions
diff --git a/updates/2004/obsoc.md b/updates/2004/obsoc.md index a4b18056..09d59efa 100644 --- a/updates/2004/obsoc.md +++ b/updates/2004/obsoc.md | |||
@@ -1,29 +1,26 @@ | |||
1 | title: Sicherheitsdesaster im Webangebot der Telekom | 1 | title: Sicherheitsdesaster im Webangebot der Telekom |
2 | date: 2004-07-26 00:00:00 | 2 | date: 2004-07-26 00:00:00 |
3 | updated: 2009-04-18 19:07:43 | 3 | updated: 2011-07-26 19:46:37 |
4 | author: erdgeist | 4 | author: erdgeist |
5 | tags: update | 5 | tags: update, t-hack |
6 | 6 | ||
7 | 7 | Sämtliche Online-Services des Dienstes T-Mart Web-Services des Unternehmens T-Systems (Deutsche Telekom), die auf dem sogenannten Framework "OBSOC" basieren, weisen Sicherheitsprobleme auf. Alle Benutzerkonten in diesen Systemen müssen daher als kompromittiert betrachtet werden. Dies berichtet das wissenschaftliche Fachblatt "Die Datenschleuder" des Chaos Computer Clubs in seiner aktuellen Ausgabe. | |
8 | Sämtliche Online-Services des Dienstes T-Mart Web-Services des Unternehmens T-Systems (Deutsche Telekom), die auf dem | ||
9 | sogenannten Framework "OBSOC" basieren, weisen Sicherheitsprobleme auf. Alle Benutzerkonten in diesen Systemen müssen daher | ||
10 | als kompromittiert betrachtet werden. Dies berichtet das Wissenschaftliche Fachblatt "Die Datenschleuder" des Chaos | ||
11 | Computer Clubs in seiner aktuellen Ausgabe. | ||
12 | 8 | ||
13 | 9 | ||
14 | <!-- TEASER_END --> | 10 | <!-- TEASER_END --> |
15 | 11 | ||
16 | Grund dafür sind eine Reihe von Sicherheitslöchern im OBSOC, die es | 12 | Grund dafür sind eine Reihe von Sicherheitslöchern im OBSOC, die es |
17 | einem Benutzer erlauben, mit einfachsten Mitteln (wie z.B. dem einfachen | 13 | einem Benutzer erlauben, mit einfachsten Mitteln (wie z. B. dem |
18 | Austauschen einer Kundennummer in einer Webadresse) auf fremde | 14 | einfachen Austauschen einer Kundennummer in einer Webadresse) auf fremde |
19 | Kundendaten zuzugreifen. Dadurch wurde es möglich, dass ein beliebiger | 15 | Kundendaten zuzugreifen. Dadurch wurde es möglich, daß ein beliebiger |
20 | Benutzer Zugriff auf die gesamten sensiblen Daten der OBSOC-Kundenkonten | 16 | Benutzer Zugriff auf die gesamten sensiblen Daten der OBSOC-Kundenkonten |
21 | erhalten kann, ohne dafür legitimiert zu sein. | 17 | erhalten kann, ohne dafür legitimiert zu sein. |
22 | 18 | ||
23 | Eine detaillierte Dokumentation der Abläufe findet sich im Artikel des | 19 | Eine detaillierte Dokumentation der Abläufe findet sich im [Artikel des |
24 | Autors Dirk Heringhaus unter <http://ds.ccc.de/083/obsoc/>. | 20 | Autors Dirk |
25 | Hintergrundmaterial und begleitende Berichterstattung sind unter | 21 | Heringhaus](http://dasalte.ccc.de/t-hack/stn/inhlt/drartkl.htm) |
26 | [http://www.ccc.de/t-hack/](/de/t-hack/) nachzulesen. | 22 | Hintergrundmaterial und begleitende Berichterstattung sind |
23 | [hier](http://dasalte.ccc.de/t-hack/) nachzulesen. | ||
27 | 24 | ||
28 | Das OBSOC ist in grober Näherung mit dem Passport-System von Microsoft | 25 | Das OBSOC ist in grober Näherung mit dem Passport-System von Microsoft |
29 | (die in enger Partnerschaft mit der Telekom dieses System aufgesetzt | 26 | (die in enger Partnerschaft mit der Telekom dieses System aufgesetzt |