More

    Kineski proizvođač otkrio podatke sa uređaja za nadzor

    Raysharp, kineski proizvođač video kamera, snimača i drugih proizvoda za nadzor, pretrpio je curenje podataka koje je izložilo njegove uređaje. Istraživači su otkrili tri milijarde zapisa u bazi podataka koja curi sa analitičke platforme kompanije.

    Istraživački tim Cybernews pronašao je otvoreni Elasticsearch server sa logovima i vlasničkim podacima prikupljenim sa Raysharp uređaja širom sveta.

    Elasticsearch je najčešće korišteni analitički alat dizajniran za organizovanje, pretraživanje, analizu i vizualizaciju velikih količina podataka.

    Procurjeli logovi obuhvataju tri mjeseca, od 2. novembra 2023. do 1. februara 2024. godine. Ukupan broj zapisa bio je 3.148.830.160.

    Izloženi zapisi sadržavali su osjetljive vrste podataka, uključujući sljedeće tačke podataka:

    • device_uuid: Ovo je vjerovatno jedinstveni identifikator uređaja. Loši hakeri ga mogu koristiti za praćenje i identifikaciju određenih uređaja. Otkrivanje ID-a uređaja, zajedno sa drugim informacijama, može ugroziti privatnost i sigurnost korisnika i organizacija.
    • mobile_token: Koristi se za autentifikaciju i autorizaciju u mobilnim aplikacijama, izloženi mobilni tokeni mogu se eksploatisati za neovlašćeni pristup korisničkim nalozima ili osjetljivim informacijama.
    • Token_uuid: Ovo je vjerovatno jedinstveni identifikator povezan sa tokenima za autentifikaciju. Otkrivanje ovih podataka može pomoći u dobijanju neovlašćenog pristupa.
    • appid: Jedinstveni identifikator za samu aplikaciju. Iako je manje osjetljiv, može se koristiti za ciljanje određenih aplikacija ili usluga.
    • Naziv uređaja: Ovo može otkriti informacije o korisniku ili organizaciji koja koristi uređaj i koristiti se za ciljane napade ili profilisanje.
    • APNS push_channel: Istraživači su takođe otkrili stavke podataka koje sugerišu da su sistemi konfigurisani da koriste Apple Push Notification Service (APNS). To je kanal za slanje push notifikacija na iPhone i druge iOS uređaje.

    “Izloženost ovih podataka je vjerovatno nenamjerna i uzrokovana je pogrešnom konfiguracijom Elasticsearch-a,” rekao je naš istraživački tim. “Otkrivanje evidencije uređaja predstavlja rizik za sve korisnike i organizacije koje koriste Raysharp uređaje i aplikacije. Održavanje privatnih sigurnosnih sistema i usluga je od ključnog značaja za održavanje integriteta i sigurnosti.

    Nakon odgovornog otkrivanja, procurjeli podaci više nisu izloženi.

    raysharp-leak

    Izloženi zapisi mogu poticati iz razvoja proizvoda

    Cybernews se obratio kompaniji Zhuhai Raysharp Tech u Kini za dodatne komentare, ali nismo dobili odgovor prije objavljivanja.

    Međutim, Nacionalni tehnički tim za reagovanje u vanrednim situacijama/Koordinacioni centar Nacionalne računarske mreže Kine, poznat i kao CNCERT/CC, rekao je za Cybernews da su dobili odgovor od kompanije. Raysharp je potvrdio da koristi Elasticsearch za upravljanje logovima.

    Elasticsearch je sistem za upravljanje logovima otvorenog koda, pri čemu se port 9500 koristi samo za upite logova tokom razvoja proizvoda. U normalnim okolnostima nije neophodno da se koristi. Samo kada postoji anomalija u proizvodu, neophodno je upitati log proizvoda preko porta 9500 kako bi se pomoglo u lociranju problema. Trenutno je usluga na portu 9500 privremeno obustavljena. Nakon rješavanja problema ove ranjivosti, ona se može ponovo otvoriti”, stoji u komentaru Raysharpa.

    Raysharp sebe opisuje kao vodećeg proizvođača proizvoda za nadzor. Osnovana 2007. godine, ima više od 14 godina industrijskog iskustva, preko 1.500 zaposlenih i profesionalni inženjerski tim.

    “Naša misija je da izgradimo bezbjednost za život,” navodi se u saopštenju kompanije.

    Iako Raysharp možda nije toliko poznat na globalnom nivou kao neke veće kompanije, kao što su Hikvision ili Dahua, on ima značajan tržišni udio u određenim regionima.

    Istraživači sajber vijesti upozoravaju korisnike Raysharp proizvoda da budu svjesni povećanog rizika od proboja podataka. Oni bi trebalo da preduzmu dodatne mjere predostrožnosti kako bi zaštitili svoju privatnost i bezbjednost, kao što su promena lozinki i resetovanje tokena za autentifikaciju, neizlaganje uređaja za nadzor direktno internetu, korišćenje šifrovanih protokola, praćenje naloga za sumnjive aktivnosti i praktikovanje dobre higijene sajber bezbjednosti, počevši od omogućavanja višefaktorske autentifikacije.

    Izvor: CyberNews

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime