{"id":314366,"date":"2025-08-09T00:03:47","date_gmt":"2025-08-08T22:03:47","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=314366"},"modified":"2025-08-08T22:57:31","modified_gmt":"2025-08-08T20:57:31","slug":"flora-schaefer-hackt-die-bundeswehr-ein-bisschen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/08\/09\/flora-schaefer-hackt-die-bundeswehr-ein-bisschen\/","title":{"rendered":"Flora Sch\u00e4fer hackt die Bundeswehr &#8211; ein bisschen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Die Bundeswehr muss kriegst\u00fcchtig werden, hat aber leider unsichere IT-Systeme. Die IT-Sicherheitsforscherin Flora Sch\u00e4fer hat sich in Teilen Zugriff auf die \u00f6ffentlichen Netze von Dienstleistern der Bundeswehr verschafft. In einem Blog-Beitrag berichtet sie \u00fcber einige Schwachstellen in diesen Systemen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/96becc332d174c9f927885104456628a\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin \u00fcber nachfolgenden <a href=\"https:\/\/x.com\/etguenni\/status\/1953108410129412494\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf das Thema und den Blog-Beitrag\u00a0<a href=\"https:\/\/www.secuvera.de\/blog\/die-bundeswehr-hacken\/\" target=\"_blank\" rel=\"noopener\">Die Bundeswehr hacken<\/a> von secuvera vom 1. August 2025 gesto\u00dfen.<\/p>\n<p><a href=\"https:\/\/www.secuvera.de\/blog\/die-bundeswehr-hacken\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/PJWsfDm5\/image.png\" alt=\"Hack der Bundeswehrdienstleister\" width=\"574\" height=\"800\" \/><\/a><\/p>\n<p>Flora Sch\u00e4fer ist beim Cyber-Sicherheitsunternehmen sucvera als Mobile Application Penetration Tester (eMAPT) <a href=\"https:\/\/www.secuvera.de\/aktuelles\/neue-zertifizierung-als-mobile-application-penetration-tester-emapt\/\" target=\"_blank\" rel=\"noopener\">zertifiziert<\/a> worden. Sch\u00e4fer befasste sich im Rahmen des <a href=\"https:\/\/www.bundeswehr.de\/de\/security-policy\" target=\"_blank\" rel=\"noopener\">Vulnerability Disclosure Policy der Bundeswehr<\/a> damit, Schwachstellen in \u00f6ffentlich erreichbaren Systemen der Bundeswehr zu suchen.<\/p>\n<h2>Datenleck bei Connect-D<\/h2>\n<p>Als erstes wurde sie bei der <a href=\"https:\/\/www.bundeswehr-journal.de\/2020\/auslandseinsatz-mit-connect-d-verbindung-in-die-heimat\/\" target=\"_blank\" rel=\"noopener\">Plattform Connect-D<\/a> f\u00fcndig. Es handelt sich um ein Angebot der Bundeswehr f\u00fcr Soldaten und Soldatinnen im Auslandseinsatz, denen ein Internetzugang mit der M\u00f6glichkeit, Kontakt zu Familie und Freunden sowie zum gewohnten sozialen Umfeld, herzustellen und auf umfangreiche Mediendienste zeitlich unbegrenzt und kostenfrei zuzugreifen. Das Angebot wird derzeit von Airbus Defence and Space zur Verf\u00fcgung gestellt.<\/p>\n<p>Auf dem Server gab es eine Schwachstelle, \u00fcber die sich als\u00a0als anonymer Benutzer ein Verzeichnis der auf dem Server in diversen Verzeichnissen gespeicherten Dateien einsehen und auch abrufen lie\u00dfen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/www.secuvera.de\/wp-content\/uploads\/2025\/08\/image.png\" alt=\"Connect-D Verzeichnis\" width=\"638\" height=\"422\" \/><br \/>\nVerzeichnis auf dem Connect-D-Server<\/p>\n<p>In den Dateien gab es u.a. Anleitungen zur Nutzung verschiedener Kommunikationsdienste wie Satellitentelefonie, wobei netterweise auch Passw\u00f6rter f\u00fcr die jeweiligen Ger\u00e4te mitgeliefert wurden &#8211; Rundum-Service halt eben. Konfigurationsdateien f\u00fcr die jeweiligen Ger\u00e4te fanden sich auf einem verlinkten, \u00f6ffentlichen Nextcloud-Server. Ein Angreifer h\u00e4tte \u00fcber einen Lieferkettenangriff diese Konfigurationsdateien auf dem Server manipulieren k\u00f6nnen. M\u00f6glicherweise h\u00e4tten sich auf diese Weise Infostealer einschleusen lassen.<\/p>\n<p>Nett waren auch administrative Passw\u00f6rter aus Konfigurationsdateien f\u00fcr satellitengest\u00fctzte Internetverbindungen, die von Dritten ausgelesen werden konnten.\u00a0 Der Sicherheitsforscherin fiel auch ein frei abrufbares Luftbild mit den Netzwerkverbindungen einer milit\u00e4rischen Einrichtung in einem Einsatzland in die H\u00e4nde.<\/p>\n<p>Die Sendepl\u00e4ne des Fernsehsenders BWTV (Bundeswehr TV) fand sie nach meiner Einsch\u00e4tzung nicht so ganz spannend. Alle diese Schwachstellen wurden der Bundeswehr im Februar 2025 gemeldet.<\/p>\n<h2>Radio Andernach muss dran glauben<\/h2>\n<p>Nachdem sich Sch\u00e4fer schon beim Bundeswehr TV in die Medienwelt der Kasernen vertieft hatte, bliebt sie beim nicht \u00f6ffentlichen <a href=\"https:\/\/de.wikipedia.org\/wiki\/Radio_Andernach\" target=\"_blank\" rel=\"noopener\">Radio Andernach<\/a> h\u00e4ngen. Das ist der Truppenbetreuungssender der Bundeswehr und dem Kommando Cyber- und Informationsraum (CIR) unterstellt. Das W\u00f6rtchen Cyber scheint der Trigger f\u00fcr die Cyber-Sicherheitsforscherin gewesen zu sein, so meine Interpretation. Und schon sind wir bei der Sache, denn den Sender kann man \u00fcber einen passwortgesch\u00fctzten Link auch \u00fcber das Internet h\u00f6ren.<\/p>\n<p>Das Programm war vielleicht nicht so solle, interessanter war die Konsole zur Verwaltung des Online-Streams, der \u00fcber einen Dienstleister im Internet bereitgestellt wird. Die Anmeldemaske f\u00fcr die Konsole war anf\u00e4llig f\u00fcr eine SQL-Injection. So konnten Daten ausgelesen und die Authentifizierung ausgehebelt werden.\u00a0 Damit stand der Zugriff auf die Benutzerdaten, der f\u00fcr die Administration des Streams Verantwortlichen offen.<\/p>\n<p>Laut Sch\u00e4fer waren die\u00a0in der Benutzerdatenbank hinterlegten MD5-Hashes der Passw\u00f6rter unsalted, und wiederholende Hash-Werte zeigten, dass f\u00fcr einige Accounts dasselbe Passwort verwendet wurde. Immer sparsam bleiben in der Truppe und vieles wiederverwenden, das h\u00f6rt man doch gerne.<\/p>\n<p>\u00dcber den erlangten Zugang w\u00e4re es m\u00f6glich gewesen, den Audiostream zu kapern und stattdessen eigene Inhalte zu \u00fcbertragen, schrieb Sch\u00e4fer. Der Impact w\u00e4re aber beschr\u00e4nkt, denn es gab 40 Zuh\u00f6rende (bei 260.000 Bundeswehrangeh\u00f6rigen).<\/p>\n<p>Diese Schwachstelle wurde im M\u00e4rz 2025 gefunden, und wurde, weil weitere Radiosender betroffen waren, direkt dem Dienstleister, der f\u00fcr den Stream zust\u00e4ndig ist, gemeldet. Dieser behob die SQL-Injection-Schwachstellen binnen Stunden.<\/p>\n<p>Die Bundeswehr wurde von Sch\u00e4fer lediglich informiert, da dessen <em>Cyber Security Operations Centre der Bundeswehr <\/em>(CSOCBw) noch mit der Bearbeitung einer bereits 2024 gemeldeten Schwachstelle befasst war.<\/p>\n<p>Die ganze Geschichte l\u00e4sst sich <a href=\"https:\/\/www.secuvera.de\/blog\/die-bundeswehr-hacken\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> im Detail nachlesen, ist aber in meinen Augen a bisserl dr\u00f6ge. 40 einschlafende Soldaten, die Radio Andernach h\u00f6ren oder U-Boot-Besatzungen, die sich nach Feierabend \"Das Boot\" im Bundeswehr TV reinziehen. Weckt Erinnerungen, in was f\u00fcr eine \"knackige\" Truppe ich vor 50 Jahren als Wehrpflichtiger hinein geraten war. Nicht einmal Internet hatten wir, aber daf\u00fcr stand eine mechanische Schreibmaschine beim Spie\u00df im B\u00fcro. Und ich durfte als Fahrer der Bereitschaft die Offiziere zu sp\u00e4ter Stunde im VW vom Offizierskasino abholen und in die Unterk\u00fcnfte lotsen. Die Sicherheitsaufgabe bestand darin, zu verhindert, dass das Auto versaut wurde &#8211; h\u00e4tte ich dann putzen und im Gestank fahren d\u00fcrfen.<\/p>\n<p>Ok, ok, ich habe die 15 Monate Wehrpflicht \u00fcberlebt und drei Kreuze beim Exit gemacht. Tja, die Zeiten \u00e4ndern sich, ich glaube, einen VW-K\u00e4fer gibt es nicht mehr im Fahrzeugbestand der Bundeswehr. Aber das Teil war unkaputtbar, und wenn man vorne die Motorhaube \u00f6ffnete und feststellte, dass der Motor fehlte, brauchte man nur hinten ans Auto zu gehen, die Heckklappe zu \u00f6ffnen und sah schon den Ersatzmotor &#8211; geniale Technik, damals, die nur noch von <a href=\"https:\/\/borncity.com\/senioren\/2021\/06\/24\/mein-r4-und-der-erste-urlaub-in-holland\/\" target=\"_blank\" rel=\"noopener\">meinem Renault R4<\/a> mit \"Einmachglas als K\u00fchlwasserausgleichsbeh\u00e4lter\" und der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Renault_4#:~:text=Das%20Getriebe%20wurde%20mit%20einer,%2C%20sogenannte%20Kr%C3%BCckstock%2D%20oder%20Revolverschaltung.\" target=\"_blank\" rel=\"noopener\">Revolverschaltung<\/a> getoppt wurde. Wilde Zeiten, damals.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Bundeswehr muss kriegst\u00fcchtig werden, hat aber leider unsichere IT-Systeme. Die IT-Sicherheitsforscherin Flora Sch\u00e4fer hat sich in Teilen Zugriff auf die \u00f6ffentlichen Netze von Dienstleistern der Bundeswehr verschafft. In einem Blog-Beitrag berichtet sie \u00fcber einige Schwachstellen in diesen Systemen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[8627,2564,4328],"class_list":["post-314366","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-bundeswehr","tag-hack","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314366","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=314366"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314366\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=314366"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=314366"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=314366"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}