Утечка базы данных Uber вызвана случайной публикацией ключей аутентификации на GitHub
Судя по фигурирующей в рамках дела информации, утечка базы данных вызвана не компрометацией инфраструктуры Uber, а использованием штатных ключей аутентификации, которые по недосмотру были опубликованы каким-то сотрудником или подрядчиком в публичном репозитории GitHub. Неавторизированный доступ к серверам Uber был произведён ещё 13 мая 2014 года и привёл к выгрузке данных о приблизительно 50 тысячах водителей.
Инциденты, связанные со случайной публикацией на GitHub параметров аутентификации, происходят достаточно часто и активно отслеживаются потенциальными злоумышленниками. Наличие сервисов, подобных GHTorrent, которые почти в реальном режиме времени отслеживают и зеркалируют все изменения на GitHub, делают безвозвратным попадание закрытой информации в публичные репозитории. Даже в случае оперативного удаления данных, опубликованных по ошибке, эти данные остаются доступными через независимые сторонние архивы.
Например, несколько месяцев назад один из разработчиков случайно сохранил в никому неизвестном тестовом репозитории приложение, забыв удалить параметры входа в Amazon AWS, после чего в течение 5 минут воспользовался инструментом GitHub для полной очистки изменений из репозитория. Не почувствовав подвоха, разработчик не посчитал нужным сменить параметры входа. Через считанные часы злоумышленники задействовали его аккаунт в Amazon AWS для майнинга bitcoin. Похожим образом были потеряны параметры аутентификации одного из аккаунтов Chromium.org, а также SSH-ключи доступа к серверу одного из крупных китайских Web-сервисов.
Источник: http://www.opennet.ru/opennews/art.shtml?num=41771
|
0 | Tweet | Нравится |
|