Ribuan aplikasi seluler – beberapa di antaranya telah diunduh puluhan juta kali – mengekspos data sensitif dari database berbasis cloud terbuka karena implementasi cloud yang salah konfigurasi, menurut penelitian baru dari Check Point.
Check Point Research (CPR) menemukan bahwa di Dalam waktu tiga bulan, 2.113 aplikasi seluler yang menggunakan basis data berbasis cloud Firebase mengekspos data, “membuat korban tidak terlindungi dan mudah diakses oleh pelaku ancaman untuk dieksploitasi,” menurut posting blog yang diterbitkan minggu ini.
Jumlah ini diperkirakan mencapai 5 persen dari semua Firebase yang salah dikonfigurasi di cloud dalam beberapa cara – atau setara dengan ribuan aplikasi baru setiap bulan membuat data sensitif terbuka, menurut CPR.
Aplikasi seluler yang menurut peneliti dibiarkan rentan oleh kesalahan konfigurasi cloud adalah aplikasi populer untuk kencan, kebugaran, pembukuan, desain logo, e-niaga, dan lainnya, beberapa dengan lebih dari 10 juta unduhan, menurut postingan.
“Infor terekspos termasuk: pesan obrolan di aplikasi game populer, foto keluarga pribadi, ID token di … aplikasi perawatan kesehatan, data dari platform pertukaran cryptocurrency, dan banyak lagi,” menurut post.
Penelitian sekali lagi menyoroti kerentanan infrastruktur cloud yang salah konfigurasi – sebuah duri di sisi keamanan cloud sejak awal. Selain itu, jika penelitian CPR merupakan indikasi, duri itu tampaknya tidak akan berkurang.
“Basis data ini mewakili tambang emas bagi aktor jahat, karena memungkinkan mereka membaca dan menulis nilai baru dalam basis data,” kata peneliti dalam postingan tersebut. “Seorang peretas berpotensi mengubah entri dalam ember dan menyuntikkan konten berbahaya yang dapat menginfeksi pengguna atau menghapus seluruh konten.” Pelaku
Threat juga telah memanfaatkan penyimpanan cloud yang salah konfigurasi dalam serangan ransomware – seperti kasus bencana MongoDB pada tahun 2017 – menuntut pembayaran tebusan setelah mengekstrak dan menghapus basis data yang dibiarkan terbuka, kata CPR.
Menemukan Basis Data yang Terkena
Peneliti menemukan basis data yang rentan hanya dengan membuat kueri di Total Virus yang mencari “URL Firebase di APK: konten: ‘*.firebaseio.com’ ketik: apk,” yang melayani semua aplikasi yang berkomunikasi dengan layanan Firebase.
Mereka memeriksa apakah akses ke database telah diatur untuk dibaca dengan mengakses URL /.json. “Setiap DB yang berisi data sensitif yang diekspos di sini seharusnya tidak dapat diakses sebagai aturan,” menurut post.
Next, para peneliti memfilter dengan kata kunci seperti “Token,” “Kata Sandi” atau “Admin,” yang menurut mereka menyebabkan beberapa temuan aneh. mengenai basis data mana yang terpapar.
Misalnya, basis data yang terbuka dari platform audio berbagi podcast yang populer dengan lebih dari 5 juta unduhan memperlihatkan detail bank pengguna, lokasi, nomor telepon, pesan obrolan, riwayat pembelian, dan banyak lagi. Sementara itu, aplikasi e-commerce untuk rantai belanja besar di Amerika Selatan secara keliru mengekspos kredensial gateway API dan kunci API-nya, kata para peneliti. setidaknya 80.000 nama perusahaan, alamat, saldo bank, saldo kas, jumlah faktur dan email, tulis para peneliti. CPR juga dapat melihat lebih dari 50.000 pesan pribadi di database terbuka aplikasi kencan dengan lebih dari 10.000 unduhan, kata mereka. mereka harus memperhatikan kesalahan umum ini dalam upaya di masa mendatang.
Salah satunya adalah bahwa saat menulis kode, pengembang menginvestasikan banyak sumber daya untuk memperkuat aplikasi terhadap beberapa bentuk serangan. “Namun, pengembang dapat mengabaikan konfigurasi basis data cloud dengan benar sehingga membiarkan basis data waktu nyata terbuka, yang kemudian dapat [mengakibatkan] pelanggaran besar jika dieksploitasi,” menurut CPR.
Kesalahan konfigurasi umum yang dilakukan pengembang adalah secara manual mengubah default terkunci dan pengaturan aturan keamanan yang aman untuk menjalankan pengujian, lalu lupa untuk menguncinya kembali sebelum merilis aplikasi ke produksi. Jika ini terjadi, database akan terbuka bagi siapa saja yang mengaksesnya dan dengan demikian rentan untuk membaca dan menulis ke dalam database, kata peneliti.
Para peneliti dapat menemukan database yang terpapar di Virus Total karena tidak jarang aplikasi yang sedang dikembangkan diunggah ke platform karena berbagai alasan, termasuk keinginan pengembang untuk memeriksa apakah aplikasi mereka ditandai sebagai berbahaya atau menggunakan fitur kotak pasir, kata peneliti.
Terkadang kebijakan keamanan organisasi mengunggah aplikasi secara otomatis ke Virus Total juga tanpa sepengetahuan pengembang , memungkinkan penemuan mereka, mereka menambahkan.
Pindah ke cloud? Temukan ancaman keamanan cloud yang muncul bersama dengan saran yang solid tentang cara mempertahankan aset Anda dengan eBuku GRATIS kami yang dapat diunduh, “Cloud Security: The Forecast for 2022.” Kami mengeksplorasi risiko dan tantangan utama organisasi, praktik terbaik untuk pertahanan, dan saran untuk keamanan sukses dalam lingkungan komputasi yang dinamis, termasuk daftar periksa yang praktis.
Tulis komentar
Bagikan artikel ini:
<
ul>iKerentananliu
- iKeamanan Web