افشای اطلاعات کاربران: اپلیکیشن دوستیابی Raw موقعیت و اطلاعات شخصی شما را لو داد!

افشای اطلاعات کاربران: اپلیکیشن دوستیابی Raw موقعیت و اطلاعات شخصی شما را لو داد!

اخیراً یک نقص امنیتی در اپلیکیشن دوستیابی Raw باعث افشای عمومی داده‌های شخصی و موقعیت‌های خصوصی کاربران شده است. این موضوع به‌طور جدی نگرانی‌های امنیتی را در مورد اپلیکیشن‌های دوستیابی افزایش داده است.

داده‌های افشا شده شامل نام‌های نمایشی کاربران، تاریخ‌های تولد، و ترجیحات دوستیابی و جنسی مرتبط با اپلیکیشن Raw بودند. همچنین، برخی از داده‌های موقعیت شامل مختصات دقیق بودند که به‌راحتی می‌توانستند کاربران را با دقت به سطح خیابان شناسایی کنند.

اپلیکیشن Raw که در سال 2023 راه‌اندازی شد، ادعا می‌کند که تعاملات واقعی‌تری را با دیگران فراهم می‌کند و این کار را با درخواست از کاربران برای بارگذاری عکس‌های سلفی روزانه انجام می‌دهد. هرچند شرکت تعداد کاربران خود را اعلام نکرده، اما فهرست اپلیکیشن در فروشگاه Google Play بیش از 500,000 بار دانلود برای اندروید را ثبت کرده است.

خبر این نقص امنیتی در هفته‌ای منتشر می‌شود که این استارتاپ از یک گسترش سخت‌افزاری جدید به نام Raw Ring رونمایی کرده است. این دستگاه پوشیدنی هنوز منتشر نشده، اما ادعا می‌شود که به کاربران اپلیکیشن این امکان را می‌دهد تا ضربان قلب و دیگر داده‌های حسگری شریک زندگی خود را پیگیری کنند و بینش‌های هوش مصنوعی برای شناسایی خیانت ارائه دهند.

با وجود مسائلی اخلاقی و معنوی که پیگیری شریک‌های عاطفی و ریسک‌های نظارت عاطفی به همراه دارد، Raw در وب‌سایت و سیاست حفظ حریم خصوصی خود ادعا می‌کند که اپلیکیشن و دستگاه منتشرنشده‌اش از رمزگذاری انتها به انتها استفاده می‌کنند. این ویژگی امنیتی از دسترسی هر کسی به داده‌ها، از جمله خود شرکت، جلوگیری می‌کند.

با این حال، زمانی که ما این اپلیکیشن را آزمایش کردیم، TechCrunch هیچ شواهدی از استفاده اپلیکیشن از رمزگذاری انتها به انتها پیدا نکرد. در عوض، ما متوجه شدیم که اپلیکیشن به‌طور عمومی داده‌های کاربرانش را به هر کسی با مرورگر وب افشا می‌کند.

Raw در روز چهارشنبه اقدام به رفع افشای داده‌ها کرد، بلافاصله پس از آنکه TechCrunch با جزئیات باگ به شرکت تماس گرفت.

مارینا اندرسون، یکی از بنیان‌گذاران اپلیکیشن Raw، به TechCrunch از طریق ایمیل گفت: “تمام نقاط افشای قبلی ایمن شده و ما اقدامات اضافی را برای جلوگیری از مشکلات مشابه در آینده اجرا کرده‌ایم.”

READ  سازنده نرم‌افزارهای جاسوسی در حال توزیع اپلیکیشن‌های مخرب اندروید به مدت سال‌ها دستگیر شد!

زمانی که TechCrunch از اندرسون پرسید، او تایید کرد که شرکت هیچ بررسی امنیتی از سوی شخص ثالث را برای اپلیکیشن خود انجام نداده است و افزود که “تمرکز ما بر روی ساخت یک محصول با کیفیت بالا و تعامل معنادار با جامعه در حال رشد ما است.”

اندerson به طور مشخص درباره اطلاع‌رسانی پیشگیرانه به کاربران آسیب‌دیده در مورد افشای اطلاعاتشان تعهدی نداد، اما گفت که شرکت “گزارش دقیقی به مقامات مربوطه حفاظت از داده‌ها تحت مقررات مربوطه ارائه خواهد کرد.”

هنوز مشخص نیست که اپلیکیشن به مدت چقدر داده‌های کاربرانش را به‌طور عمومی افشا کرده بود. اندرسون گفت که شرکت هنوز در حال بررسی این حادثه است.

در مورد ادعای خود مبنی بر استفاده از رمزگذاری انتها به انتها، اندرسون گفت: “Raw از رمزگذاری در حین انتقال استفاده کرده و کنترل‌های دسترسی برای داده‌های حساس در زیرساخت ما را اعمال می‌کند. مراحل بعدی پس از تحلیل دقیق وضعیت مشخص خواهد شد.”

اندرسون به سوالات درباره تغییر سیاست حفظ حریم خصوصی پاسخ نداد و به ایمیل پیگیری TechCrunch نیز پاسخی نداد.

چگونه ما داده‌های افشا شده را یافتیم

TechCrunch این باگ را در روز چهارشنبه در حین آزمایش کوتاه اپلیکیشن کشف کرد. به عنوان بخشی از آزمایش ما، اپلیکیشن دوستیابی Raw را بر روی یک دستگاه مجازی اندرویدی نصب کردیم که به ما اجازه می‌دهد بدون ارائه داده‌های واقعی، مانند موقعیت فیزیکی خود از اپلیکیشن استفاده کنیم.

ما یک حساب کاربری جدید با داده‌های جعلی مانند نام و تاریخ تولد ایجاد کردیم و موقعیت دستگاه مجازی خود را به گونه‌ای تنظیم کردیم که به نظر برسد در یک موزه در Mountain View، کالیفرنیا هستیم. زمانی که اپلیکیشن درخواست موقعیت دستگاه مجازی ما کرد، اجازه دادیم تا به موقعیت دقیق ما دسترسی پیدا کند.

ما از یک ابزار تحلیل ترافیک شبکه برای نظارت و بررسی داده‌های ورودی و خروجی اپلیکیشن Raw استفاده کردیم که به ما اجازه می‌دهد بفهمیم اپلیکیشن چگونه کار می‌کند و چه نوع داده‌هایی را درباره کاربرانش بارگذاری می‌کند.

READ  چگونه یک سرمایه‌گذاری ۶ میلیون دلاری در وی‌ز به بازگشت ۲۰۰ برابری برای یک سرمایه‌گذار اولیه تبدیل شد؟

TechCrunch در عرض چند دقیقه از استفاده از اپلیکیشن Raw، افشای داده‌ها را کشف کرد. وقتی اولین بار اپلیکیشن را بارگذاری کردیم، متوجه شدیم که اطلاعات پروفایل کاربر به‌طور مستقیم از سرورهای شرکت بارگذاری می‌شود، اما سرور هیچ محافظتی برای داده‌های برگشتی با هیچ گونه احراز هویت اعمال نکرده بود.

در عمل، این به این معنی بود که هر کسی می‌توانست به اطلاعات خصوصی هر کاربر دیگری دسترسی پیدا کند با استفاده از یک مرورگر وب و بازدید از آدرس وب سرور افشا شده — api.raw.app/users/ و سپس یک شماره یکتای 11 رقمی مربوط به کاربر دیگری. با تغییر ارقام به طوری که با شناسه 11 رقمی کاربر دیگری مطابقت داشته باشد، اطلاعات خصوصی مربوط به پروفایل آن کاربر، از جمله داده‌های موقعیت آنها، بازگردانده می‌شد.

این نوع آسیب‌پذیری به عنوان ارجاع مستقیم شی ناامن یا IDOR شناخته می‌شود، نوعی باگ که می‌تواند به کسی اجازه دهد به داده‌های سرور دیگران دسترسی پیدا کند یا آن را تغییر دهد به دلیل عدم وجود بررسی‌های امنیتی مناسب بر روی کاربری که به داده‌ها دسترسی پیدا می‌کند.

همان‌طور که قبلاً توضیح داده‌ایم، باگ‌های IDOR شبیه به داشتن کلید یک جعبه پستی خصوصی هستند، به عنوان مثال، اما آن کلید همچنین می‌تواند هر جعبه پستی دیگری در آن خیابان را باز کند. بنابراین، باگ‌های IDOR به راحتی قابل بهره‌برداری هستند و در برخی موارد می‌توانند شماره‌گذاری شوند و دسترسی به رکوردهای متعدد داده‌های کاربری را فراهم کنند.

آژانس امنیت سایبری ایالات متحده (CISA) به مدت طولانی درباره خطرات ناشی از باگ‌های IDOR هشدار داده است، از جمله توانایی دسترسی به داده‌های حساس معمولاً “در مقیاس بزرگ”. به عنوان بخشی از ابتکار “ایمن به طراحی”، CISA در یک مشاوره 2023 گفت که توسعه‌دهندگان باید اطمینان حاصل کنند که اپلیکیشن‌های خود بررسی‌های احراز هویت و مجوز مناسب را انجام می‌دهند.

از زمانی که Raw باگ را رفع کرد، سرور افشا شده دیگر اطلاعات کاربر را در مرورگر باز نمی‌گرداند.

نوشته‌های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *