Dutzende von Fahrten mit Uber sind in Googles Suche aufgetaucht und lassen sich durch eine Suche nach „trip.uber.com“ aufspüren. Sie beinhalten Geodaten und ermöglichen häufig auch, die Identität des Fahrers zu ermitteln. Darauf hat Sicherheitsforscher Mikko Hypponen von F-Secure hingewiesen.
Auf den Uber-Seiten, auf die solche Tweets verweisen, erscheinen nur eingeschränkte Daten wie voraussichtliche Ankunftszeit und der Vorname des Fahrers. Im Code lassen sich aber zahlreiche weitere Informationen aufspüren, etwa die exakte Adresse und genaue Abfahrts- wie Ankunftzeiten. Gleicht man diese Informationen etwa mit Social-Media-Konten ab, ist oft eine Identifikation möglich.
In Samsung S6 und S6 Edge-Geräten ist Samsung Knox 2.4 integriert. Unternehmen, die auf Active Directory setzen und parallel auf Samsung-Smartphones, können Samsung Knox an Active Directory anbinden.
ZDNet.com-Autor Zack Whittaker identifizierte auf diese Weise probehalber einen Uber-Kunden einschließlich vollem Namen und Beruf. Er kontaktierte ihn und äußerte auch eine Vermutung über den Anlass der Fahrt. Der Uber-Kunde bestätigte, dies sei „ziemlich nah dran.“ Er selbst mache sich keine Sorgen über die öffentliche Verfügbarkeit solcher Daten, verstehe aber, wenn andere aus solchem Anlass beunruhigt seien. Etwas paradox erscheint, dass er es vorzog, seinen Namen nicht genannt zu sehen.
Uber reagierte zunächst mit einer Erklärung, es handle sich nicht um ein Datenleck. Vielmehr würden diese Informationen ja von Fahrern oder Passagieren öffentlich geteilt. Chief Information Security Officer Joe Sullivan kündigte aber an, die Sache zu überdenken. Wenige Stunden später entschied der Fahrdienst, solche historischen Daten nach 48 Stunden auslaufen zu lassen. In Tweets enthaltene Links zu Fahrten sind also nur noch zwei Tage lang gültig.
[mit Material von Zack Whittaker, ZDNet.com]
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…