成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

攻擊者是如何通過復(fù)制和粘貼來接管Grindr帳戶的

安全 漏洞
在本文中,我們將為讀者介紹通過復(fù)制和粘貼就可以接管Grindr帳戶的高危漏洞。

 人際關(guān)系和網(wǎng)上約會(huì)都是相當(dāng)私密的事情,所以,許多人會(huì)選擇保密,或者至少只與特定的人分享。而Grindr則是“世界上最大的面向同性戀者、雙性戀者、跨性別者和同性戀者的社交網(wǎng)絡(luò)應(yīng)用”,這使得它對(duì)許多人來說特別敏感。它之所以敏感,不僅是因?yàn)槭褂迷摼W(wǎng)站暗示了一個(gè)人的性取向,還因?yàn)榉螱rindr的目標(biāo)人群有時(shí)會(huì)帶來非常嚴(yán)重的后果。例如,2014年,埃及警方就曾經(jīng)使用Grindr來“誘捕同性戀者”,這在一個(gè)沒有完全跟上LGBT平等步伐的國家特別令人擔(dān)憂。Grindr數(shù)據(jù)非常有價(jià)值的另一個(gè)證明是在去年,當(dāng)時(shí)美國政府認(rèn)為中國對(duì)該服務(wù)的所有權(quán)構(gòu)成了國家安全風(fēng)險(xiǎn)。簡而言之,Grindr數(shù)據(jù)非常個(gè)人化,由于多種原因,這些數(shù)據(jù)是非常敏感的。

本周早些時(shí)候,我收到了安全研究員Wassime BOUIMADAGHENE發(fā)來的推文:

我聯(lián)系你是因?yàn)槲蚁蜃畲蟮耐詰偌s會(huì)應(yīng)用程序之一(Grindr)報(bào)告了一個(gè)嚴(yán)重的安全問題,但供應(yīng)商一直不理我!我把所有的技術(shù)細(xì)節(jié)都寄給他們了,但還是沒有回應(yīng)。該漏洞使得攻擊者能夠劫持任意帳戶。

他希望獲得幫助,以披露他認(rèn)為非常嚴(yán)重的安全漏洞,顯然,他撞墻了。我要求提供詳細(xì)的技術(shù)信息,以便我可以驗(yàn)證他的主張的真實(shí)性,隨后,他將相關(guān)信息及時(shí)給了我。從表面上看,情況看起來很糟糕:只需輕而易舉的攻擊,就能帳戶的接管。但是,雖然我想驗(yàn)證攻擊的真實(shí)性,同時(shí)又不想侵犯任何人的隱私,因此,我向Scott Helme尋求支持:

Scott在過去處理過很多類似的安全問題,加上幾年前他也幫我解決了Nissan Leaf的披露問題,所以,我們認(rèn)為他很樂意幫忙。我所需要的只是讓Scott創(chuàng)建一個(gè)賬戶,并告知所使用的電子郵件地址,就這里來說,該地址為test@scotthelme.co.uk。

帳戶接管從Grindr密碼重置頁面開始:

 

我輸入了Scott的地址, 在提交了一個(gè)驗(yàn)證碼后收到了以下響應(yīng):

在這里,重置令牌是關(guān)鍵,所以,我把它復(fù)制到剪貼板上,然后再粘貼到下面的URL中:

  1. https://neo-account.grindr.com/v3/user/password/reset?resetToken=Isg6zl3q5fZsyAnAB8OCdnRgBSIYfpKkCO0O4pP1WLN0pwuClUqX24ImrLc6bb7T7DWSyFMG5lREHQmS4CsFR5uh8GEYQxF6Z6V5hsi3vSTuilXzgKRRItwdDIjmSWdq&email=test@scotthelme.co.uk 

在這個(gè)URL中,我們可以看到令牌和Scott的電子郵件地址。任何人都可以通過創(chuàng)建自己的Grindr賬戶,然后執(zhí)行密碼重置,來查看收到的電子郵件內(nèi)容,這個(gè)太輕松了。當(dāng)加載該URL時(shí),我被提示設(shè)置一個(gè)新的密碼并提交驗(yàn)證碼:

 

就這樣,密碼就被修改了。

 

于是,我登錄了該賬戶,但馬上就出現(xiàn)了下面的畫面: 

 

咦,原來你需要這個(gè)應(yīng)用?好吧,那就通過app登錄吧。

                                                                                                                                                              

 

然后……我就登錄進(jìn)去了!

 

這樣,我們就全面接管了賬號(hào)。這意味著可以訪問原來Grindr賬戶持有人所能訪問的一切,比如,他們的個(gè)人資料照片(我馬上改成了更合適的照片)。

一會(huì)兒后,Scott開始收到一些私人信息,既有個(gè)人會(huì)面的請(qǐng)求,也有爆照的請(qǐng)求:

                                                                                                                                                                

 

與Luke的對(duì)話很快就走下坡路了,我無法在此重現(xiàn),但想到那段對(duì)話(如果他發(fā)了照片)會(huì)被未知的第三方訪問,這是非常令人擔(dān)憂的。再考慮一下Grindr收集的個(gè)人信息的范圍,就像Scott的信息一樣,只要知道他的電子郵件地址就能訪問他的帳戶,其中任何已填寫的字段都會(huì)立即顯示出來:

 

幾年前,當(dāng)人們發(fā)現(xiàn)Grindr會(huì)將用戶的HIV信息發(fā)送給第三方時(shí),就登上了新聞?lì)^條,考慮到這些數(shù)據(jù)的敏感性,這是理所當(dāng)然的。這次問題更加嚴(yán)重,因?yàn)槿魏慰梢岳眠@個(gè)簡單缺陷的人都可以輕松地訪問大量隱私數(shù)據(jù)。

至于登錄的網(wǎng)站,如果不使用手機(jī)應(yīng)用程序的話,就無法登錄了嗎?現(xiàn)在我已經(jīng)使用Scott的新密碼登錄了應(yīng)用程序,隨后的嘗試則允許我自己授權(quán)登錄請(qǐng)求:

 

這樣,我也可以登錄網(wǎng)站了:

這是我見過的最簡單的賬戶接管技術(shù)之一。我無法理解為什么重置令牌會(huì)在匿名發(fā)出的請(qǐng)求的響應(yīng)正文中返回。攻擊的簡單程度低得令人難以置信,影響卻是巨大的,所以顯然這是一個(gè)需要認(rèn)真對(duì)待的問題……

但事實(shí)并非如此。發(fā)現(xiàn)該漏洞的人已經(jīng)將相關(guān)的細(xì)節(jié)提交給了Grindr的工作人員,他們應(yīng)該在9月24號(hào)就知道了這一切。Grindr支持代表說,他已經(jīng)“將其上報(bào)給我們的開發(fā)人員”,并立即將該問題標(biāo)記為“已解決”。我的聯(lián)系人第二天跟進(jìn)并要求更新狀態(tài),得到的卻是不理不睬。第二天,他試圖聯(lián)系工作人員的電子郵件地址,等待5天后,仍然沒有收到回應(yīng),于是聯(lián)系了我。他還分享了一張他試圖通過Twitter DM聯(lián)系Grindr的截圖,就像其他報(bào)告漏洞的嘗試一樣,后者也被置若罔聞。

所以,我試著自己找Grindr的安全人員

  1. 誰能幫我聯(lián)系上@Grindr的安全小組人員? 
  2.  
  3.    — Troy Hunt (@troyhunt) October 1, 2020 

我意識(shí)到,發(fā)這樣一條推文必然會(huì)引起各種各樣的回應(yīng),因?yàn)檫@暗示了Grindr存在某種安全缺陷。我之所以公開發(fā)送推文,是因?yàn)樗较陆佑|都失敗了。后來,一個(gè)朋友在推特上給我發(fā)消息:

  1. 我不知道Grindr的推特賬號(hào)有無存在必要, 既然你都公開發(fā)推了,相信不久他們就會(huì)聯(lián)系你的 

下面就是為什么我沒有DM他們的原因:

 

這條路嘗試過,但失敗了,我認(rèn)為他們的Twitter賬號(hào)公開回復(fù)我的唯一原因是因?yàn)槲业耐莆囊鹆撕芏嗳说年P(guān)注。

我的推文發(fā)出后,很多人立即聯(lián)系我,并提供了Grindr安全小組的聯(lián)系信息。我轉(zhuǎn)發(fā)了原始報(bào)告,在推文發(fā)布的大約一個(gè)半小時(shí)內(nèi),易受攻擊的資源就離線了。不久之后,他們的工作人員又找到了一個(gè)解決方案。公平地說,Grindr,盡管他們對(duì)需要處理的安全報(bào)告的分類有待改進(jìn),但在我設(shè)法與合適的人員取得聯(lián)系后,他們的反應(yīng)堪稱典范。當(dāng)infosec journo Zack Whittaker聯(lián)系他們時(shí),他們的回應(yīng)如下

  1. 我們感謝研究人員發(fā)現(xiàn)了一個(gè)漏洞。報(bào)告的問題已修復(fù)。值得慶幸的是,我們相信在這個(gè)問題被任何惡意團(tuán)體利用之前,我們已經(jīng)解決了這個(gè)問題。作為我們致力于提高我們服務(wù)的安全性和安全性的一部分,我們正在與一家領(lǐng)先的安全公司合作,以簡化和提高安全研究人員報(bào)告此類問題的能力。此外,我們將很快宣布一項(xiàng)新的漏洞獎(jiǎng)勵(lì)計(jì)劃,為研究人員提供額外的激勵(lì),以幫助我們保護(hù)未來服務(wù)的安全。 

總而言之,這是一個(gè)非常嚴(yán)重的漏洞,但是處理結(jié)果還是不錯(cuò)的:Grindr在我與他們聯(lián)系后做得很好,我相信他們?cè)谔幚戆踩珗?bào)告方面會(huì)做出一些積極的改變,當(dāng)然,這個(gè)錯(cuò)誤已經(jīng)修復(fù)了。同時(shí),Scott也結(jié)交了一些新朋友。

本文翻譯自:https://www.troyhunt.com/hacking-grindr-accounts-with-copy-and-paste/如若轉(zhuǎn)載,請(qǐng)注明原文地址:

 

 

 

責(zé)任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2011-08-30 09:39:10

2021-04-30 08:47:34

數(shù)據(jù)中毒攻擊勒索軟件

2023-06-29 14:19:21

2021-10-31 07:22:46

TikTok惡意廣告惡意軟件

2014-08-20 09:44:57

2013-09-11 19:45:20

2021-11-04 05:48:43

SSL加密攻擊勒索軟件

2010-12-09 09:29:44

2015-01-15 09:28:23

2021-03-30 22:28:55

數(shù)據(jù)泄露安全技術(shù)

2011-05-16 09:19:51

2022-02-23 15:04:22

NFT木馬攻擊

2022-08-19 15:40:08

密碼證書安全

2020-12-09 09:35:43

域名停放網(wǎng)絡(luò)攻擊木馬

2021-04-27 11:09:25

Android僵尸網(wǎng)絡(luò)網(wǎng)絡(luò)安全

2022-05-05 12:40:22

網(wǎng)絡(luò)釣魚郵件安全網(wǎng)絡(luò)攻擊

2011-06-27 10:34:42

2021-03-15 13:56:00

DDoS攻擊加密貨幣

2023-10-25 15:08:23

2021-10-26 10:07:42

網(wǎng)絡(luò)攻擊IT資產(chǎn)網(wǎng)絡(luò)安全
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 日本精品在线一区 | 交专区videossex农村 | 伊人久久综合 | 成人在线视频网站 | 亚洲成人免费视频在线 | 国产日韩欧美在线观看 | 亚洲一区二区视频 | 免费三级网 | 九九视频在线观看视频6 | 成人在线播放 | 青青久草 | 日韩在线视频一区 | 日韩av在线免费 | 91久久国产精品 | 亚洲一区二区三区在线免费观看 | 国产福利视频导航 | 国产9久| 久久久久国产 | 亚洲草草视频 | 国产精品久久久久久婷婷天堂 | 亚洲欧美bt | 国产精品美女www爽爽爽 | 91麻豆精品国产91久久久更新资源速度超快 | 久久中文字幕一区 | 亚洲午夜精品久久久久久app | 国产亚洲精品久久情网 | 天天插天天操 | 91精品一区 | 99视频在线免费观看 | a级在线免费| 亚洲精品一区二区三区在线 | 成人1区2区 | 免费观看色 | 久久a久久 | 四虎影视免费在线 | 一级在线视频 | 91av导航 | 亚洲精品一区二区久 | 日韩欧美网 | 日韩av网址在线观看 | 天天操天天拍 |