- Sicherheitsforscher entdeckten, dass sie über eine Schwachstelle in der Fahrer-Klassifizierungswebsite der FIA auf sensible Informationen von F1-Fahrern zugreifen konnten
- Das System wird getrennt von der FIA Super Licence betrieben und ist ein Portal, über das Fahrer ihre Einstufung (Bronze/Silber/Gold/Platin) beantragen oder verlängern können
- Die Forscher erlangten über eine Mass-Assignment-Schwachstelle in einer HTTP-
PUT-Anfrage Administratorrechte und verschafften sich Zugang zum internen Dashboard
- Dadurch konnten sie die Daten aller Fahrer einsehen, darunter PII wie Reisepässe, E-Mail-Adressen, Telefonnummern, Passwort-Hashes und Lebensläufe
- Der Vorfall ist ein typisches Beispiel dafür, wie mit der Digitalisierung der Sportbranche auch die Bedeutung von Sicherheitsmanagement wächst
Hintergrund: Schnittstelle zwischen F1 und Cybersicherheit
- In den letzten Jahren verlagern sich wichtige Networking-Events zunehmend rund um F1-Grand-Prix-Veranstaltungen, angetrieben durch wachsende Investitionen von Security-Startups und Venture-Capital-Fonds
- CrowdStrike, Darktrace und andere investieren als Teamsponsoren Millionenbeträge
- Bitdefender hat eine offizielle Cybersicherheits-Partnerschaft geschlossen und verantwortet die Sicherheit eines Rennteams
- Die Forscher Gal Nagli, Sam Curry und Ian Carroll nahmen an solchen Veranstaltungen teil und versuchten, Sicherheitslücken in unterstützenden F1-bezogenen Websites zu finden
- Dieser Blog ist der erste Teil einer dreiteiligen Serie und behandelt die erste entdeckte Schwachstelle in einem F1-bezogenen System
Überblick über das FIA-System zur Fahrerklassifizierung
- F1-Fahrer müssen eine FIA Super Licence besitzen, die jährlich über die nationalen Motorsportverbände (ASN) ausgestellt wird
- Dafür müssen bestimmte Punkte-, Alters-, medizinische und schriftliche Prüfungsanforderungen erfüllt werden
- Zusätzlich betreibt die FIA das Driver Categorisation-System (drivercategorisation.fia.com), um die Einstufung der Fahrer (Bronze bis Platin) zu verwalten
- Das Portal unterstützt öffentliche Selbstregistrierung, und Teilnehmer müssen ihren Einstufungsantrag sowie Ausweisdokumente und Karriere-Lebensläufe hochladen
- Inhaber einer Super Licence erhalten automatisch die Einstufung Platin
Wie die Schwachstelle entdeckt wurde
- Nach dem Erstellen eines Kontos beobachteten die Forscher eine HTTP-
PUT-Anfrage beim Bearbeiten des Profils
- Die Anfrage selbst war einfach, aber die JSON-Antwort enthielt zusätzliche Felder wie
roles, birthDate und status
- Durch die Analyse des JavaScript-Codes stellten sie fest, dass es auf der Website mehrere Rollen gibt, darunter Fahrer, FIA-Mitarbeiter und Administratoren (
admin)
- Um zu testen, ob sich das Feld
roles ohne serverseitige Prüfung aktualisieren ließ, sendeten die Forscher eine PUT-Anfrage mit einer Administratorrolle
Erlangung von Administratorrechten
- Das Beispiel für die Anfrage sah wie folgt aus
"roles": [{"id": 1, "description": "ADMIN role", "name": "ADMIN"}]
- Der Server verarbeitete dies anstandslos und gab in der JSON-Antwort den zugewiesenen
ADMIN-Status zurück
- Nach erneuter Authentifizierung und Anmeldung wurde das FIA-Administrator-Dashboard angezeigt, wodurch Zugriff auf sämtliche serverseitigen Funktionen wie Fahrerklassifizierung, Mitarbeiterverwaltung und Bearbeitung von E-Mail-Vorlagen möglich wurde
Möglichkeit des Zugriffs auf sensible Informationen
- Beim Einsehen von Fahrerprofilen mit Administratorrechten wurden unter anderem folgende Daten offengelegt
- Passwort-Hashes, E-Mail-Adressen, Telefonnummern, Reisepasskopien, Lebensläufe und personenbezogene Identifikationsdaten (PII)
- Interne Kommentare zur Fahrerbewertung sowie Protokolle von Ausschussentscheidungen
- Die Forscher gaben an, während der Tests bestätigt zu haben, dass ein Zugriff auf Reisepass, Lizenz und PII von Max Verstappen möglich war, diese Daten jedoch nicht tatsächlich eingesehen oder gespeichert zu haben
- Sämtliche Testdaten wurden sofort gelöscht, und weitere Eingriffe wurden eingestellt
Offenlegung der Schwachstelle und Reaktion
- 3. Juni 2025: Erstmeldung an die FIA per E-Mail und LinkedIn
- Noch am selben Tag nahm die FIA die Website offline
- 10. Juni 2025: Die FIA teilte offiziell mit, dass die umfassende Behebung abgeschlossen sei
- 22. Oktober 2025: Veröffentlichung des Blogbeitrags und öffentliche Offenlegung
Erkenntnisse
- Der Fall zeigt, dass selbst in hochsensiblen Sicherheitssystemen eine einfache Mass-Assignment-Schwachstelle auftreten kann
- Mit der fortschreitenden Digitalisierung der Sportbranche wächst die Notwendigkeit, Datenschutz und Zugriffskontrollen zu stärken
- Gerade internationale Organisationen wie die FIA benötigen regelmäßige Sicherheitsprüfungen von API-Design und Logik zur Rechteprüfung
1 Kommentare
Hacker-News-Kommentare
Das ist nicht nur eine einzelne Schwachstelle, sondern eine Kombination mehrerer Sicherheitsfehler
Zum Beispiel gibt es überhaupt keinen Grund, Bewerbungsunterlagen nach Erreichen des Zwecks weiter auf dem Produktivsystem zu speichern
Das widerspricht auch dem Prinzip, den blast radius (Schadensradius) zu minimieren
In so einem Fall sollte man eigentlich wenigstens lebenslang kostenlose Tickets bekommen
Sobald diese Regel gebrochen wird, ist es nur eine Frage der Zeit, bis auch alle anderen Regeln fallen
Ian, wenn du der Website einen RSS-Feed hinzufügst, würdest du wahrscheinlich mehr regelmäßige Abonnenten bekommen
Erstaunlich ist, dass die Seite noch am Tag der Meldung offline genommen wurde
So eine Reaktionsgeschwindigkeit sieht man selten
Dass ein Unternehmen dieser Größe so schnell handelt, ist ungewöhnlich
Das ist wirklich ein peinlich miserables Sicherheitsniveau
Andererseits lindert so etwas mein Impostor-Syndrom ein wenig
In so einer Situation hätte man den Autoren wenigstens eine F1-Superlizenz geben und sie selbst fahren lassen können
Ich frage mich, ob ihr bei solcher Sicherheitsforschung jemals rechtlich bedroht wurdet
Und ob euch auch dort schon Belohnungen angeboten wurden, wo es gar kein Bug-Bounty-Programm gab
In der Branche gibt es viele Leute ohne Können und ohne Verantwortungsbewusstsein
Für solche Leute ist eine Sicherheitsmeldung nur zusätzliche „lästige Arbeit“, daher haben sie einen Anreiz, aus Verantwortungsvermeidung den Melder zu beschuldigen oder rechtliche Schritte einzuleiten
Deshalb ist es am sichersten, anonym zu agieren. Wenn man später möchte, kann man die eigene Identität immer noch offenlegen
Ein IT-Ingenieur entdeckte ein Passwort und meldete die mögliche Erreichbarkeit von phpMyAdmin, woraufhin das Unternehmen ihn verklagte, und das Unternehmen bekam schließlich bis vor dem höchsten Gericht Recht
Zugehöriger Artikel (Heise)
So etwas ist normalerweise nur im Rahmen formeller Red-Team-Tests oder unter einem Penetrationstest-Vertrag zulässig
Im Nachhinein zu behaupten, es sei „ethisch“ gewesen, reicht nicht aus
Solche Angebote sollte man unbedingt ablehnen
In den acht Jahren danach ist so etwas nicht mehr passiert
Heute scheinen Unternehmen für solche Aktivitäten verständnisvoller zu sein als früher
Meine liebste Art zu hacken ist, JS zu lesen und PUT-Requests anzupassen
Das funktioniert überraschend oft
Alte Unternehmen haben alte Sicherheit
RD hat gute Arbeit geleistet, aber überraschend ist das überhaupt nicht
Ich bin mir fast sicher, dass der Hash MD5 ist
Das erinnert an xkcd 1428
Merkwürdig ist, dass der Betreiber der Website Ian Carroll ist, im Beispiel aber der bekannte Bug-Bounty-Hunter Sam Curry auftaucht