Wpis z mikrobloga

Swojego czasu brałem udział w projekcie tworzenia jednego z portali VOD. Odpowiadałem tam za warstwę bezpieczeństwa. Sama aplikacja raczej dużo danych nie przechowuje, ale z racji podobieństwa do Netflixa kusi to rzezimieszków do szukania mniej lub bardziej atrakcyjnych dziur bezpieczeństwa.

Dostałem aplikacje w stanie RTM, przeleciałem ją z ASVSem, testowałem manualnie i automatycznie, napisałem raport i dałem do biznesu. Nie znalazłem jakichś dużych problemów, ale z racji tego że miałem już do czynienia z Credential Stuffingiem w przeszłości, zwróciłem szczególną uwagę na brak mechanizmu weryfikującego CAPTCHA i rate limitingu przy uwierzytelnianiu klienta (warto zaznaczyć to, że takie wykradanie kont VOD w Netflixie, HBO GO czy innych klonach potrafią być intratnym zajęciem - poświadczenia do czyjegoś konta mogą kosztować do około 25 PLN (stan na 2021 patrząc na OLXy) od konta w zależności od posiadanej opcji).
"Panie, a kto tak atakuje, co się może stać???" - usłyszałem od Product Ownera. Upewniłem się, że zrozumiał wszystko co mu powiedziałem.
"Dostęp musi być najprostszy. Nie róbmy przeszkód okej???" - uniosłem brwi ze zdziwienia gdy zaczął mnie przekonywać że wszystko będzie cacy, ale mimo wszystko zaakceptowałem prośbę PO. Prosiłem by napisał mi maila, że firma dowiedziała się o powstałych ryzykach i zdaje sobie konsekwencje z braku ich mitygacji (bowiem CAPTCHA jest "dodatkowym kliknięciem", przeszkodą w odwiedzaniu serwisu czego tamtejszy dział UX totalnie nie akceptuje - nawet w reCAPTCHA w wersji trzeciej ( ͡º ͜ʖ͡º)).

Od wypuszczenia aplikacji minęło wiele dobrych miesięcy, ataki CSowe są podobno na porządku codziennym, a na dodatek UODO zaczęło się interesować stanem bezpieczeństwa aplikacji i co firma z tym robi ze względu na zgłoszenia klientów. Firmie będącej właścicielem aplikacji grozi kara chyba koło miliona - przynajmniej tak ptaszki ćwierkają).

Jaki z tego morał? Ano taki, że wszystkie (polskie) firmy mają jedną wspólną cechę - uczą się dopiero po włamie/kompromitacji lub dużej stracie finansowej, co jest dosyć smutnym obrazem dzisiejszych managerów. Been there, done that.

#pracbaza #heheszki #pracait #bezpieczenstwo #hacking
LongWayHome - Swojego czasu brałem udział w projekcie tworzenia jednego z portali VOD...

źródło: comment_1659476948jUwDYzxzjFOBlF5lVNJ2RY.jpg

Pobierz
  • 10
  • Odpowiedz
@LongWayHome: W każdej branży jest tak samo, od magazynu, przez kościół po jednostkę wojskową ( ͡° ͜ʖ ͡°)

- nam się nic na pewno nie stanie hehe.
- Mieciu zostaw to szkoda na to czasu.
- A panie coś pan tu wymyślił, wskaźniki nam się posypią przez te fanaberie a tu góra już się na nas uwzięła

A potem przychodzi ten moment gdy gówno uderza w wiatrak
  • Odpowiedz
@LongWayHome: UODO może nałożyć karę po jakimś grubym / hurtowym wycieku danych ale raczej nie za to że konto jakiegoś randoma zostało przejęte bo ustawił hasło "dupa.8". No chyba że było jakieś rażące zaniedbalnie z waszej strony np. nie mieliście narzuconej żadnej polityki haseł i klient mógł ustawić słabe hasło typu "janek1".
  • Odpowiedz
a mieliście ustawioną blokadę konta na kilka minut po kilku nieudanych próbach logowania na konto klienta?

@okolicznosciowy: nie, bo to kolejna przeszkoda dla UXów.

UODO może nałożyć karę po jakimś grubym / hurtowym wycieku danych ale raczej nie za to że konto jakiegoś randoma zostało przejęte bo ustawił hasło "dupa.8". No chyba że było jakieś rażące zaniedbalnie z waszej strony np. nie mieliście narzuconej żadnej polityki haseł i klient mógł ustawić
  • Odpowiedz
@LongWayHome: To z doświadczenia Ci powiem, że największe na świecie serwisy streamingowe są ofiarami credentials stuffing i nic z tym nie robią. Podobnie jak serwisy do zamawiania żarcia (liferando/pyszne), czy chociażby OnlyFans. Takich serwisów są setki.
  • Odpowiedz
@AVOIDME: Nie uchronisz się przed tym to fakt. Ale możesz zmniejszyć szansę na atak przez głupią kapcze. Każdy głupi może nastawić sobie skrypt do strzelania, ale gdy jest (dobrze zaimplementowana) kapcza potrzeba maszyny, puppeteera i headless chrome'a do ominięcia weryfikacji, co staje staje się zbyt kosztowną inwestycją i część ataków się odsiewa. No chyba że da sie zrobić jakiś bypass.
  • Odpowiedz