Digital
Schweiz

ETH-Alumni-Vereinigung: schwere Sicherheitslücke wirft Fragen auf

Login-Seite der ETH Alumni Vereinigung. Wegen einer schweren Sicherheitslücke könnten User-Daten und gehashte Passwörter abgeflossen sein.
Die Login-Seite der ETH-Alumni-Vereinigung. Wegen einer gravierenden Web-Schwachstelle konnten User-Daten abfliessen. Eine Sprecherin nimmt Stellung.Bild: watson

Schwere Sicherheitslücke beunruhigt ETH-Absolventen – das steckt dahinter

Über die Website der ETH-Alumni-Vereinigung waren persönliche Daten und «gehashte» Passwörter für Dritte zugänglich. Die Verantwortlichen beschwichtigen.
20.02.2023, 05:2521.02.2023, 06:59
Mehr «Digital»

«Dicke Post» für Zehntausende ehemalige Studentinnen und Studenten der Eidgenössisch Technischen Hochschule (ETH): Ihre persönlichen Daten hätten in falsche Hände fallen können – und dies wegen einer schweren Sicherheitslücke beim Internet-Auftritt der ETH-Alumni-Vereinigung.

Recherchen zeigen, dass die Verantwortlichen schnell reagiert haben, um die von einem Informatiker entdeckte Schwachstelle zu beheben, doch die potenziell Betroffenen wurden während Monaten nicht darüber informiert.

Was ist passiert?

Die Hintergründe zur ungewöhnlichen Geschichte finden sich auf der Website des ETH-Alumnus Andreas Kuster. Dort informiert der Computerwissenschaftler über eine schwerwiegende Schwachstelle bei der ETH-Alumni-Website, die er im vergangenen November zufällig entdeckte. Sein Blog-Beitrag datiert vom 10. Februar 2023.

Der ETH-Informatiker schildert seine Erfahrungen beim Melden der Sicherheitslücke.
Der ETH-Informatiker schildert seine Erfahrungen beim Melden der Sicherheitslücke.

Es geht um eine inzwischen stillgelegte Suchfunktion namens «Who is Who», die es ehemaligen Studentinnen und Studenten ermöglichte, andere Alumni-Mitglieder online zu finden und sich mit ihnen in Verbindung zu setzen.

Das Problem: Die Zugriffskontrolle für die Suchfunktion funktionierte gemäss Kusters Abklärungen nicht, sodass man ohne Authentifizierung User-Daten abgreifen konnte.

«Ohne jegliche Autorisierung über das Internet konnten mindestens 35418 Mitgliederprofile extrahiert werden, einschliesslich des vollständigen Namens, der Postanschrift, der Nationalität, des Titels, des Abschlussbereichs, des Studienbeginns, des Geschlechts, des Profilbilds und der gehashten Passwörter.»

Mit solchen persönlichen Daten könnten Kriminelle gezielte Phishing-Mail-Attacken («Spearfishing») durchführen. Ausserdem könnten die auf dem Server gespeicherten «gehashten Passwörter» zu Folgeproblemen führen.

Was sind «gehashte Passwörter»?
Passwort-Hashing ist ein gängiges Sicherheits-Verfahren, das bei Online-Diensten implementiert wird, um User zu authentifizieren, ohne Passwörter auf dem Server zu speichern. Damit soll auch gewährleistet werden, dass Angreifern, die sich Zugriff zu einem System verschaffen, nur unbrauchbare Zeichenfolgen in die Hände fallen.

Wenn sich jemand online registriert, wird das eingegebene Passwort gehasht, das heisst, ein Algorithmus wandelt es in eine Zeichenfolge (einen «String») mit fester Länge um und legt diese auf dem Server ab. Wenn sich der gleiche User später erneut anmelden möchte und sein Passwort eingibt, wird daraus wieder der Hash berechnet und mit dem auf dem Server gespeicherten Wert verglichen.

Allerdings verwenden noch immer viele User ein (zu) einfaches Passwort, wie etwa einen Vornamen oder ein anderes gängiges Wort. Wenn Angreifer gehashte Passwörter erbeuten, können sie versuchen, diese mit einer Brute-Force-Attacke bzw. einem Wörterbuchangriff zu knacken. Das heisst, sie generieren mit leistungsfähiger Hardware Millionen gehashte Passwörter und vergleichen diese mit den erbeuteten Hash-Werten. Stimmen zwei überein, haben sie ein Passwort identifiziert.

Zudem verkaufen Kriminelle Tabellen mit bereits generierten oder gestohlenen Hash-Werten. Diese «Rainbow Tables» ermöglichen eine strukturierte und darum schnelle Suche nach dem Passwort, das zum Hash passt.

Computerwissenschaftler Kuster ruft in seinem Blog-Beitrag die Problematik in Erinnerung, dass manche User das gleiche Passwort mehrfach verwenden. Wenn es Hackern gelingt, ein gehashtes Passwort zu knacken, könnten sie damit auch andere Online-Dienste kompromittieren.

Die ETH-Verantwortlichen wüssten zudem nicht genau, ob und wie viele Daten extrahiert wurden, bevor die «Who is Who»-Suchfunktion offline genommen wurde.

Was lief schief?

An dieser Stelle ist es wichtig zu betonen, dass der ETH-Informatiker verantwortungsbewusst und korrekt handelte. Er beschreibt sein Vorgehen im erwähnten Blog-Beitrag.

Kuster dokumentierte die IT-Schwachstellen und informierte zunächst ausschliesslich die Verantwortlichen innerhalb der Eidgenössischen Technischen Hochschule.

Er habe sich entschieden, den «Erstbericht» an die Geschäftsstelle der ETH Alumni als primäre Empfängerin sowie an den technischen Kontakt (ETH-Informatikdienste) und deren Datenschutzkontakt (ETH-Rechtsdienst) zu senden. Schliesslich habe er die Schwachstelle auch dem Nationalen Zentrum für Cybersicherheit, kurz NCSC, gemeldet.

Die Zentrale von ETH Alumni habe sehr schnell und vorausschauend reagiert, hält Kuster fest. Die betroffene Suchfunktion sei umgehend deaktiviert worden und die Informatik-Zuständigen hätten weitere Schwachstellen behoben.

Gleichzeitig wissen wir, dass eine externe Cybersicherheitsfirma beigezogen wurde und eine Meldung an den Eidgenössischen Datenschutzbeauftragten (EDÖB) erfolgte.

In einer «Timeline» listet der Informatiker auf, was nach dem Schliessen der Sicherheitslücke nicht geschah: Die Verantwortlichen der ETH-Alumni-Vereinigung verpassten es, ihre Mitglieder zeitnah zu informieren und das sofortige Ändern der Passwörter zu veranlassen. Und auch im monatlichen Newsletter blieb das Problem unerwähnt.

Weiter würde sich Kuster wünschen, dass sich die Hochschule und die ETH-Alumni-Vereinigung einem Bug-Bounty-Programm anschliesst. Dass es also für ehrliche Hacker und Sicherheitsforscher einen Anreiz gäbe, ausfindig gemachte Schwachstellen zu melden.

Der Informatiker gibt zu bedenken, dass es sonst aus finanzieller Sicht viel lohnenswerter wäre, «einen riesigen Datensatz, einschliesslich Adressen, Abschlüssen und Passwort-Hashes im Darknet oder anderswo zu verkaufen».

Kuster geht in seinem Blog-Beitrag auch auf die vergleichsweise laschen Schweizer Datenschutz-Bestimmungen und die deutlich schärferen EU-Regeln (DSGVO) ein.

Abschliessend gibt der Informatiker zu bedenken:

«Eine strengere Datenschutzverordnung, einschliesslich einer Meldepflicht und eines Prozesses zur Sicherstellung der Einhaltung, würde den Datenschutz und die Widerstandsfähigkeit gegenüber den immer grösser werdenden Bedrohungen im Internet erheblich erhöhen und wäre daher von öffentlichem Interesse.»

Was sagen die Verantwortlichen?

watson hat bei der ETH-Alumni-Vereinigung nachgefragt.

Anita Kendzia, Verantwortliche Kommunikation, bestätigt, dass eine Sicherheitslücke identifiziert wurde, die angeblich «unmittelbar geschlossen werden konnte».

Die ETH-Alumni-Sprecherin betont:

«Wir haben keine Anzeichen dafür gefunden, dass in der kurzen Zeit, in der die Sicherheitslücke bestand, Daten an unberechtigte Personen abgeflossen sind. Potenziell sind in der Datenbank ca. 35‘000 Datensätze von Mitgliedern vorhanden.»

Am vergangenen Dienstag (14. Februar) seien alle Alumni in einem separaten Mail informiert worden.

«Da wir in der kurzen Zeit keine Anzeichen für einen Datenabfluss feststellen konnten, haben wir auf eine entsprechende Meldung im November 2022 verzichtet.»

Diese Aussage bezieht sich auf die Auswertung von Server-Logfiles, so die ETH-Alumni-Sprecherin. Das Zurücksetzen der Passwörter sei ebenfalls am Dienstag veranlasst worden.

Auf Nachfrage präzisiert sie, dass kein automatischer Passwort-Reset für alle Alumni-Mitglieder durchgeführt worden sei. Man habe sie aufgefordert, «ihr Passwort individuell zurückzusetzen».

Quellen

DANKE FÜR DIE ♥
Würdest du gerne watson und unseren Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet, um die Zahlung abzuschliessen.)
5 CHF
15 CHF
25 CHF
Anderer
twint icon
Oder unterstütze uns per Banküberweisung.
Nordkoreas berüchtigte Hacker – so arbeitet die Lazarus Group
1 / 24
Nordkoreas berüchtigte Hacker – so arbeitet die Lazarus Group
Die Lazarus Group schlägt weltweit zu...
Auf Facebook teilenAuf X teilen
Kollege «Röstli» – Deutscher Wirtschaftsminister hat Mühe mit Schweizer Namen
Video: watson
Das könnte dich auch noch interessieren:
23 Kommentare
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 24 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
Die beliebtesten Kommentare
avatar
lynx
20.02.2023 07:07registriert Juni 2021
Alumni hier. Habe erst durch diesen Artikel davon erfahren, merci!
Das Email vom 14. Februar hat als Betreff «Information zur behobenen myAlumni Sicherheitslücke», wobei der letzte Teil des Betreffs in der Gmail-App abgeschnitten wird. Die Aufforderung zum Passwortwechsel kommt erst zuunterst im Mail als Fliesstext. Will nicht wissen, wievielen es geht wie mir und das völlig übersehen. Ich hätte ein Mail «Aufforderung zum Passwortwechsel» oder so ähnlich bevorzugt. Anweisung zuerst, dann die Gründe.
452
Melden
Zum Kommentar
avatar
dega
20.02.2023 07:28registriert Mai 2021
"Da wir in der kurzen Zeit keine Anzeichen für einen Datenabfluss feststellen konnten,..."

Das zeigt mir einfach, dass man es jetzt noch nicht genau weiss ob Daten abgeflossen sind und man es totschweigen wollte. Unprofessionell!
215
Melden
Zum Kommentar
23
Wie ein 16-Jähriger und ein Hochschul-Dozent (mit Köpfchen) für die Ukraine kämpfen
Der Krieg bringt nicht nur das Böse im Menschen hervor, sondern auch viel Gutes. In einer Serie lässt watson Ukrainerinnen und Ukrainer zu Wort kommen, die sich abseits der Front für ihre Heimat einsetzen.

Der Überlebenskampf der Ukraine wird nicht nur in den Schützengräben entschieden. Auch im militärischen Hinterland stemmen sich Männer und Frauen gegen die Übermacht des Feindes. Und sie helfen dem Land, indem sie Dinge organisieren, die an der Front dringend benötigt werden.

Zur Story