Kurz zum Background was das "Datenleck" ist (Der 38C3 Vortrag läuft gerade) (zumindest das was im spiegel.de beschrieben steht). Ganz so "da standen alle Daten im Klartext im Internet" ist es dann doch nicht.
Ich beziehe mich auf folgenden Absatz
ZitatMit ihnen war es, vereinfacht gesagt, möglich, durch systematisches Raten bestimmte Cariad-Internetseiten und ihre Unterseiten zu finden, auch wenn die für normale Nutzer teilweise unsichtbar sind. Dadurch wurden Pfade sichtbar, die direkt auf Dateien führten, von denen schon an der Endung erkennbar war, dass sie brisante Inhalte haben könnten. Einer dieser Pfade führte zur Kopie des jeweils aktuellen Speicherauszugs einer Cariad-internen Anwendung. Eine solche Datei sollte überhaupt nicht im offenen Internet stehen oder zumindest nicht ohne Passwortschutz. Moderne Sicherheitsprogramme und -prozesse müssten ein solches Versäumnis eigentlich erkennen. Weil das bei Cariad nicht der Fall war, hätten Angreifer den Speicherauszug einfach herunterladen und öffnen können. Darin lagen – einfach zu finden – die Zugangsdaten zu einem Cloudspeicher bei Amazon.
Meine Schlussfolgerung: Es war durch systematisches Raten möglich das LogFile / ConfigDump / ConfigRuntime eines Servers von Cariad öffentlich zugreifen. Diese Datei sollte eigentlich nicht aus dem Internet zugreifbar sein und eine Web Application Firewall hätte den Zugriff eigentlich abfangen müssen.
In dieser Datei standen die Zugriffscredentials für den / die S3 Buckets bei AWS, da die Anwendung auf den/die Buckets zugreift.
Die "Fehlkonfiguration" bezieht sich daher vermutlich nicht auf den S3 Bucket sondern auf darauf das die ConfigRuntime der Anwendung Zugreifbar war.
Ja, das ist Fahrlässig, darf nicht passieren und mehr als Peinlich. Aber die Daten standen nach meinen Verständnis nicht frei zugänglich im Netz.
Der Zugriffsschlüssel zu den Daten war aber öffentlich Zugreifbar (aber man musste zumindest etwas suchen).
Nachtrag: Der Relive Stream ist nun verfügbar.
Die Cariad Application war eine Springboot Java Application und die Konfiguration war über den heapdumps Endpunkt verfügbar. Amateurhafte Konfiguration einen Application Servers und der eigentlich erwartbare Schutz einer WAF oder IDS/IPS war auch nicht vorhanden.
Den größeren "Skandal" sehe ich darin, warum die Daten überhaupt in dieser Menge, Masse und mit personenbezogenen Daten gesammelt und bei einem Anbieter gespeichert wurde der unter dem Cloud Act fällt