Rozwiązywanie Wszystkich Problemów Z Systemem Windows I Inne Programy

Uzyskaj dostęp do tokenów i kluczy znajdujących się w setkach aplikacji na Androida

Wielu programistów nadal umieszcza poufne tokeny dostępu i klucze API w swoich aplikacjach mobilnych, narażając na ryzyko dane i inne zasoby przechowywane w różnych usługach stron trzecich.

błąd 0x8007016a

Nowe badanie przeprowadzone przez firmę Fallible zajmującą się cyberbezpieczeństwem na 16 000 aplikacji na Androida ujawniło, że około 2500 miało zakodowane w nich jakieś tajne dane uwierzytelniające. Aplikacje zostały zeskanowane za pomocą narzędzia internetowego wydanego przez firmę w listopadzie.



[Aby skomentować tę historię, odwiedź Strona Computerworld na Facebooku .]



Zakodowanie na sztywno kluczy dostępu do usług innych firm w aplikacjach może być uzasadnione, gdy dostęp, który zapewniają, ma ograniczony zakres. Jednak w niektórych przypadkach programiści dołączają klucze, które odblokowują dostęp do poufnych danych lub systemów, które mogą być nadużywane.

Tak było w przypadku 304 aplikacji znalezionych przez Fallible, które zawierały tokeny dostępu i klucze API dla usług takich jak Twitter, Dropbox, Flickr, Instagram, Slack czy Amazon Web Services (AWS).



Trzysta aplikacji na 16 000 może nie wydawać się dużą ilością, ale w zależności od ich typu i związanych z nimi uprawnień, pojedynczy wyciek danych uwierzytelniających może prowadzić do masowego naruszenia bezpieczeństwa danych.

Na przykład tokeny Slack mogą zapewniać dostęp do dzienników czatów używanych przez zespoły programistów, a te mogą zawierać dodatkowe poświadczenia dla baz danych, platform ciągłej integracji i innych usług wewnętrznych, nie wspominając o udostępnionych plikach i dokumentach.

W zeszłym roku odkryli badacze z firmy zajmującej się bezpieczeństwem witryn internetowych Detectify ponad 1500 tokenów dostępu do Slack które zostały zakodowane na sztywno w projektach open source hostowanych na GitHub.



Klucze dostępu AWS zostały również znalezione w projektach GitHub w przeszłości przez tysiące, zmuszając Amazon do aktywnego skanowania w poszukiwaniu takich wycieków i unieważniania ujawnionych kluczy.

Niektóre z kluczy AWS znalezionych w analizowanych aplikacjach na Androida miały pełne uprawnienia, które pozwalały na tworzenie i usuwanie instancji, poinformowali badacze Fallible w poście na blogu.

Usunięcie instancji AWS może prowadzić do utraty danych i przestojów, a ich utworzenie może zapewnić atakującym moc obliczeniową kosztem ofiar.

To nie pierwszy raz, kiedy klucze API, tokeny dostępu i inne tajne dane uwierzytelniające zostały znalezione w aplikacjach mobilnych. W 2015 roku naukowcy z Uniwersytetu Technicznego w Darmstadt w Niemczech odkryli ponad 1000 danych uwierzytelniających dostęp do frameworków Backend-as-a-Service (BaaS) przechowywanych w aplikacjach na Androida i iOS. Te dane uwierzytelniające odblokowały dostęp do ponad 18,5 miliona rekordów baz danych zawierających 56 milionów elementów danych, które twórcy aplikacji przechowywali u dostawców BaaS, takich jak Parse, CloudMine lub AWS należący do Facebooka.

Na początku tego miesiąca badacz bezpieczeństwa opublikował narzędzie o otwartym kodzie źródłowym o nazwie Truffle Hog, które może pomóc firmom i indywidualnym programistom w skanowaniu ich projektów oprogramowania w poszukiwaniu tajnych tokenów, które mogły zostać dodane w pewnym momencie, a następnie zapomniane.