Η Проучване на Check Point (CPR) открити чувствителни данни в мобилни приложения незащитени и достъпни за всеки с a Браузър.
Ψпосочвайки „Virustotal", на CPR той откри 2.113 мобилни приложения, чиито бази данни в облак бяха незащитени и изложени, всичко това по време на тримесечно проучване. Мобилните приложения варираха от 10.000 10.000.000+ изтегляния до XNUMX XNUMX XNUMX+ изтегляния.
Η Проучване на Check Point (CPR) установи, че чувствителните данни на редица мобилни приложения са били разкрити и достъпни за всеки с браузър. В Virustotal, филиал на Google, е безплатен онлайн инструмент, който анализира файлове и URL адреси за откриване на вируси, троянски коне и други форми на зловреден софтуер.
Чувствителните данни, открити от CPR включва: лични семейни снимки, идентификационни номера на купони в приложение за здравеопазване, данни от платформи за обмен на криптовалута И още много. CPR предоставя няколко примера за приложения, чиито данни бяха открити.
В един от тях, CPR откриха изложени повече от 50.000 XNUMX лични съобщения от популярно приложение за запознанства. THE CPR предупреждава колко лесно може да се случи пробив на данни чрез описания метод и какво могат да направят разработчиците на облачна сигурност, за да защитят по-добре своите приложения. За да се избегне експлоатация, CPR понастоящем няма да изброява имената на мобилните приложения, участващи в разследването.
Методология за достъп
За достъп до откритите бази данни методологията е проста:
- Търсете мобилни приложения, които комуникират с облачни услуги на Virustotal
- Архивирайте тези, които имат директен достъп до данни
- Разгледайте връзката, която сте получили
Коментар: Лотем Финкелстийн, ръководител на отдела за разузнаване и изследване на заплахите в Check Point Software:
Хакер може да попита Virustotal пълният път към облачния бекенд на мобилно приложение. Ние самите споделяме някои примери за това, което можем да намерим там. Всичко, което открихме, е достъпно за всеки. И накрая, с това изследване доказваме колко лесно е да се случи пробив на данни или експлоатация.
Количеството данни, което е отворено и достъпно за всеки в облака, е безумно. Много по-лесно е да се счупи, отколкото си мислим.
Как да останем в безопасност:
Ето няколко съвета, за да гарантирате, че различните ви облачни услуги са защитени:
Amazon Web Services
AWS CloudGuard S3 Bucket Security
Специфично правило: „Уверете се, че кофите S3 не са публично достъпни“ Идентификатор на правилото: D9.AWS.NET.06
Специфично правило: "Уверете се, че кофите S3 не са достъпни за широката публика." Идентификатор на правилото: D9.AWS.NET.06
Платформата Google Cloud
Уверете се, че Cloud Storage DB не е анонимно или публично достъпна Идентификатор на правилото: D9.GCP.IAM.09
Уверете се, че базата данни за съхранение в облак не е анонимна или публично достъпна Идентификатор на правилото: D9.GCP.IAM.09
Microsoft Azure
Уверете се, че правилото за достъп до мрежата по подразбиране за акаунти за съхранение е настроено да отказва ID на правилото: D9.AZU.NET.24
Уверете се, че правилото за достъп до мрежата по подразбиране за акаунти за съхранение е настроено да отказва ID на правилото D9.AZU.NET.24
Съобщение за пресата
Не забравяйте да го следвате Xiaomi-miui.gr в Google Новини да бъдете информирани незабавно за всички наши нови статии! Можете също така, ако използвате RSS четец, да добавите нашата страница към вашия списък, като просто следвате тази връзка >> https://news.xiaomi-miui.gr/feed/gn