باگ Waze و امکان دسترسی به هویت کاربران

آسیبپذیری جدیدی در نرمافزار Waze شناسایی شده است که به هکرها امکان شناسایی هویت کاربران را می دهد. بر اساس گزارش منتشر شده در وب سایت Autoevolution.com، این آسیبپذیری توسط یک مهندس امنیت سایبری به نام “Gasper” شناسایی شده است. وی در هنگام استفاده از رابط کاربری این برنامه (API) متوجه شده میتواند به آن درخواستی را ارسال کند که علاوه بر نمایش مختصات فعلی خود، مختصات سایر رانندگان نزدیک به او را هم اعلام کند.
دادههایی که در اختیار وی قرار گرفته اند می توانند شناسه آیکن های خاصی که هر کدام از آنها یک راننده را نشان می دهد بر روی نقشه مشخص کنند. لازم به ذکر است که با گذشت زمان، این شناسهها تغییری نمیکنند. در نتیجه هر شخصی که از این آسیب پذیری سوءاستفاده کند میتواند یک کاربر خاص را در کل مسیر حرکتش تحت تعقیب قرار دهد.
Gasper میگوید: «من تصمیم گرفتم یک راننده خاص را دنبال کنم. او پس از طی مسیری کوتاه، در مکانی متفاوت توقف کرد. من ویرایشگر کد را کپی کرده و یک افزونه کروم ساختم که از chrome.devtools برای دریافت پاسخهای JSON از این API استفاده میکند. در نهایت توانستم مسیر حرکت کاربران در مناطق مختلف شهری یا یک شهر خاص را دنبال کنم».
او در تحقیقات بعدی خود متوجه شد مهاجمان میتوانند حتی نام واقعی کاربرانی که با این برنامه کاربردی در تعامل بوده اند را نیز استخراج کنند. Gasper در این خصوص گفته که: «من متوجه شدم اگر کاربری وجود یک مانع را در جاده اعلام کند یا به گشت پلیس گزارشی داده باشد، API نام کاربری و شناسه وی را به همه کاربرانی که از آن مسیر عبور کنند، انتقال میدهد. در حالی که این برنامه مجوز نمایش این داده ها را ندارد. پاسخی که API به درخواست دریافت اطلاعات کاربران توسط سایرین می دهد شامل نام کاربری، شناسه، محل وقوع رویداد و حتی زمان اعلام آن است».
شرکت گوگل پس از اطلاع از این آسیب پذیری، آن را برطرف کرده است. یکی از کارشناسان امنیتی در این رابطه می گوید: «در هر سازمانی، آسیبپذیری های مبتنی بر API به وفور مشاهده میشود و این آسیبپذیری ها فرصت سوءاستفاده آسان را برای مهاجمان فراهم میکنند. به همین دلیل، سازمان ها همواره باید بر APIهای مورد استفاده خودشان نظارت کامل داشته باشند».
سازمانها همواره باید برای این سؤال های ساده اما مهم، پاسخ مناسبی داشته باشند: ما چه تعداد API داریم و مالک آنها کیست؟ آیا این APIها کنترل دسترسی و سازوکارهای احراز هویت لازم را دارند؟ و در نهایت اینکه این APIها چه نوع داده هایی را منتقل میکنند؟
منبع: infosecurity-magazine

مطالب زیر را حتما بخوانید:

نقش BLUE TEAM و RED TEAM در امنیت سازمان
در بیشتر مواقع هنگام صحبت در مورد امنیت سایبری، اصطلاح رِد تیم و بُلو تیم (Red team & Blue team) شنیده میشود. این اصطلاحات برای توصیف گروههایی هست که از مهارتهای خود استفاده میکنند تا فنهایی را که مهاجمان در...

فناوری های افزایش امنیت دادهها در شهرهای هوشمند
این روزها به لطف پیشرفت فناوری، میزان تحقیق و مطالعه درباره شهرهای هوشمند رو به افزایش است. شهرهای هوشمند، شهرهایی هستند که از فناوریهای مختلف (اینترنت اشیاء، حسگرها، پهپادها و بزرگ دادهها) برای بهبود کیفیت زندگی شهروندانشان استفاده میکنند. در...

تفاوت کرک ، پچ ، کیجن ، لایسنس
لایسنس چیست؟ License در لغت به معناي پروانه و در علم كامپيوتر به معناي مجوز استفاده از يك نرم افزار يا سخت افزار مي باشد.در صورتی که اگر از لایسنس معتبر بر روی نرم افزار مورد نظر مانند ویندوز یا هر نرم افزار دیگر استفاده نمایید، از صحت امنیت بیشتر...

مرجع اطلاعات مسابقات سی تی اف CTF
مسابقات فتح پرچم (CTF) چگونه مسابقاتی هستند؟! CTF که مخفف عبارت Capture The Flag می باشد، مسابقاتی در زمینه باگ بانتی و هک و امنیت کامپیوترها هستند و مابین هکرها رواج دارند و عموما شامل شرکت کنندگانی در زمینه های متخصصان امنیت...

مرجع اطلاعات مسابقات باگ بانتی
یک برنامه باگ باونتی به دلیل گزارش باگها، به خصوص باگهایی که باعث سو استفاده و آسیب پذیری میشوند، و اینکه در ازای گزارش این باگها افراد پاداش دریافت میکنند و یا به رسمیت شناخته میشوند، مورد توجه بسیاری از وب سایتها...

نسخه تقلبی عربی نتفلیکس برای اجرای حملات فیشینگ
محققان امنیت سایبری شرکت کسپرسکی (Kaspersky) متوجه اجرای گروهی از حملات فیشینگ شده اند که از یک وب سایت مخرب خاص که به عنوان نسخه عربی نتفلیکس (شرکت آمریکایی که به پخش آنلاین در سطح جهانی و تولید محصولات نمایشی...

برنامه های bug bounty از من چه انتظاری دارند؟
برخی از این نکات ممکن است واضح به نظر برسند ، اما برای تعامل هر چه بهتر با برنامه های bug bounty مهم هستند. توجه همیشه به تیم برگزار کننده بانتی احترام بگذارید. اگر از تصمیمی که گرفته اند...

شغل های پرتقاضای امنیت سایبری در سال ۲۰۲۱
جیمی سندرز، مدیر امنیت شرکت Netflix DVD و رئیس شعبه سانفرانسیسکوی اتحادیه امنیت سیستمهای اطلاعاتی (ISSA) به دنبال یک تیم امنیتی است که بتواند اقدامات پیش رو، از پشتیبانی راهبرد امنیتی اعتماد صفر شرکت وی گرفته تا پیادهسازی ابر با...

تولید پردازنده امن توسط مایکروسافت
مایکروسافت خبر از تولید تراشه های جدید توسط خود داده است. بنا به گفته این شرکت، تولید این تراشه ها عصر جدیدی از امنیت را برای سیستم عامل ویندوز رقم خواهد زد. مایکروسافت که برای تولید این تراشه ها با...

11 ترفند حرفه ای باگ باونتی
طرز فکر خود را در مورد باگ باونتی تغییر دهید ( یادگیری > پول ) همیشه روی برنامه و اهداف جدیدتر متمرکز شوید همیشه به مسیری که کمتر بازدید می شود بیشتر توجه کنید. شکار باگ روی دامنه فرعی (subdomain...

چگونه به یک شکارچی باگ تمام عیار تبدیل شویم
تبریک می گویم! بسیار هیجان انگیز است که تصمیم گرفتید یک محقق امنیتی باشید و مهارت های جدیدی را انتخاب کنید. ما چندین منبع زیر را جمع آوری کرده ایم که به شما در شروع کار کمک می کند. ...

نفوذ به شبکه از طریق VPN
آژانس امنیت زیرساخت و امنیت سایبری آمریکا (CISA) پس از نفوذ یک مهاجم سایبری به یکی از نهادهای فدرال آمریکا اطلاعیه ای صادر کرد. CISA در بیانیهای که منتشر کرد، اعلام کرده است که: «یک مهاجم سایبری با استفاده از...
قوانین ارسال دیدگاه در سایت
- چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
- چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
- چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
- چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
- چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12