Uber saldırıya uğradı ve çocuk kötü görünüyor mu ? Bu hafta Telegram aracılığıyla elde ettiği başarılarla övünen hacker, teknoloji devinin ağına o kadar liberal erişim kazandığını iddia eden 18 yaşında bir kişi olduğunu ve Uber işgücünü Gevşetebildiklerini ve bir penisin resmini yayınlayabildiklerini iddia ediyor. şirketin dahili web siteleri.
Uber, bir “siber güvenlik olayı” yaşadığını kabul ettiği Perşembe günü dışında, güvenlik çöküşü hakkında henüz fazla bir şey söylemedi . Cuma günü, şirket ayrıca “olayın hassas kullanıcı verilerine erişim içerdiğine dair hiçbir kanıt bulunmadığını” iddia ettikleri kısa bir güncelleme yayınladı.
Çevrimiçi güvenlik araştırmacıları, suçlu tarafından sızdırılan bilgilere dayanarak, hangi taktik hataların ihlale yol açabileceğini ayrıştırarak bölümü hızlı bir şekilde analiz ettiler. Kabul, bilgisayar korsanının bu noktada söylediği her şey sadece iddia ediliyor ve doğru söyleyip söylemedikleri tam olarak belli değil. Ancak Gizmodo, hack hakkında bilgi almak ve tüm bunların nasıl olabileceğine dair bakış açılarını almak için birkaç uzmana ulaştı.
Hacker Uber’i Nasıl İhlal Ettiğini İddia Ediyor?
Büyük kurumsal ağlara son zamanlarda yapılan birçok izinsiz giriş gibi, Uber’in hacklenmesi de oldukça basit hack teknikleri kullanılarak başarılmış gibi görünüyor. Gerçekten de, suçlunun bir genç olduğu ortaya çıkarsa, gezegendeki en büyük teknoloji şirketlerinden birinin, muhtemelen bir senaryo çocuğu kadar nitelikli olmayan biri tarafından saldırıya uğradığı anlamına gelir .
Bu vakalarda nadir olmadığı gibi, bilgisayar korsanı herkese Uber’in ağına nasıl girdiklerini anlatmaktan mutlu oldu. Bir Telegram sayfasında yayınlanan açıklamalarda, iddia edilen bilgisayar korsanı, bir Uber çalışanını hedef almak ve giriş bilgilerini çalmak için Ortadaki Adam tarzı bir saldırı kullandıklarını söyledi. MITM saldırıları, şüpheli olmayan kurbanları tuzağa düşürmek ve web verilerini yakalayıp manipüle etmek için kimlik avı sitelerini kullanır. Bu, oturum açma kimlik bilgilerinin ve diğer kişisel bilgilerin güvenliğinin ihlal edilmesine yol açabilir. Güvenlik firması Darktrace’de Kurumsal Güvenlik Direktörü Dave Masson, Gizmodo’ya bunun özellikle karmaşık bir izinsiz giriş yöntemi olmadığını söyledi.
Masson, “Bilgisayar korsanının söylediklerine dayanarak, gerçekten içeri girmediler” dedi. “Temelde birisini çok faktörlü kimlik doğrulama ayrıntılarını vermesi için kandırdılar ve ardından ön kapıdan içeri girdiler.” Masson, bu tür saldırıların her zaman yaygın olduğunu, ancak pandeminin çoğu şirketi yarı kalıcı evden çalışma durumuna getirmesinden bu yana giderek yaygınlaştığını söyledi.
MITM saldırısı, bilgisayar korsanının Uber’in kurumsal ağına erişim sağlayan kullanıcının VPN’sine erişmesine izin vermiş gibi görünüyor. Oradan, bilgisayar korsanının, diğer hizmetler ve ağın alanları için giriş kimlik bilgilerini içeren bir belge veya “dahili erişim paylaşımı” keşfettiği iddia edildi. Bundan sonra, ayrıcalıkları şirketin daha geniş çevresine yükseltmek nispeten kolay olurdu.
MFA’daki Ölümcül Kusur
Uzun süredir dijital yaşamlarımızı güvende tutmanın en kesin yolunun çok faktörlü kimlik doğrulama kullanmak olduğunu duyduk . MFA, kullanıcıları çevrimiçi hesaplarına giriş yapmak için birden fazla bilgi (genellikle en az iki farklı cihazdan) sunmaya zorlayarak kimliklerini doğrular. Yine de bazı MFA biçimlerinin nadiren tartışılan bir güvenlik açığı da vardır; bu, temel Ortadaki Adam tarzı saldırılar kullanan bir bilgisayar korsanı tarafından kolayca yönetilebilir olmalarıdır. Uber’in başına gelen de bu.
Bağımsız bir güvenlik araştırmacısı olan Bill Demirkapı, Gizmodo’ya Uber’in kullandığı MFA türünün en güvenli tür olmadığını söyledi. Bunun yerine Demirkapı, kendisini “kimlik avına dayanıklı” bir kimlik doğrulama biçimi olarak faturalandıran FIDO2’nin kullanılmasını önerir. Demirkapı, FIDO2’nin daha standart MFA biçimlerinden farklı olarak, MFA isteminin kaynağının gerçek oturum açma sunucusundan geldiğini doğrulayan bir web kimlik doğrulama mekanizması olduğunu söyledi. “Bir saldırgan sahte bir giriş sayfası oluşturup FIDO MFA’yı isterse, U2F cihazı yanıt bile vermez ve kimlik doğrulamanın devam etmesini engeller” diye ekledi.
“Push bildirimleri, metin mesajları, OTP [tek seferlik şifre] vb. gibi standart çok faktörlü kimlik doğrulama biçimleri, yalnızca bir çalışanın kimlik bilgilerine sahip olan ancak genellikle kimlik avına karşı olmayan saldırganlara karşı koruma sağlar” dedi.
Sorunlu bir şekilde, standart MFA kullanıcısının kimlik avı, geniş çapta erişilebilir web araçları kullanılarak oldukça kolay bir şekilde gerçekleştirilebilir. Demirkapı , çevrimiçi olarak ücretsiz olarak erişilebilen “ vilgynx ” adlı böyle bir araca atıfta bulunur . Saldırgan, gerçekle aynı görünen sahte bir giriş sayfası oluşturmak için bunun gibi bir araç kullanabilir. Bir kurbanı kimlik avı sayfasını ziyaret etmeye ikna ederlerse, saldırganın sunucusu “gerçek oturum açma sunucusuna bir bağlantı kopyalayabilir”, böylece kurbanın girdiği her şey basitçe saldırgana iletilir.
Demirkapı, “Bir kurban kimlik bilgilerini girebilir, saldırgan bunu günlüğe kaydeder ve ardından saldırgan oturum açma isteğini gerçek sunucuya gönderir” dedi. “Mağdurdan “standart MFA” istendiğinde, kurbanın gerçekten gerçek giriş sayfasında olduğundan emin olmak için herhangi bir doğrulama yapılmaz. Kurban istemi kabul eder, gerçek sunucu kurban için kimliği doğrulanmış çerezleri saldırganın sunucusuna gönderir ve saldırgan bunu günlüğe kaydeder ve kurbana iletir. Saldırganın, yaygın çok faktörlü kimlik doğrulama biçimleriyle bile kurbanın kimlik bilgilerini ele geçirmesine olanak tanıyan sorunsuz bir işlemdir” dedi.
Kullanıcı Verileri Güvenli mi?
Bu olayla ilgili kalıcı bir soru, kullanıcı verilerinin etkilenip etkilenmediğidir. Cuma günü Uber , bilgisayar korsanının “hassas kullanıcı verilerine (yolculuk geçmişi gibi)” eriştiğine dair “kanıt” olmadığını iddia eden bir bildiri yayınladı. Ancak şirket, bunun ne anlama geldiği konusunda tam olarak bir bağlam sağlamadı. Gizmodo ile konuşan güvenlik uzmanları (bilgisayar korsanının elde ettiği görünen geniş erişim göz önüne alındığında), kullanıcı verilerini görmüş olabileceklerinin kesinlikle mümkün olduğunu söyledi.
“Mümkün mü? Tabii” dedi Demirkapı. “Aslında, saldırganın sızdırdığı bazı ekran görüntüleri, müşteri bilgilerine sınırlı erişim gösteriyor gibi görünüyor. Ancak bu tek başına pek bir şey ifade etmiyor, çünkü asıl önemli olan saldırganın müşteri bilgilerine ne ölçüde eriştiğidir.” Belli ki bu derece bilinmiyor.
Masson da benzer şekilde bunun mümkün olduğunu kabul etti. Şirketi etkileyen 2016 hackine işaret ederek, “Bunu henüz bilmiyoruz, ancak durum böyle olursa şaşırmam” dedi. Bu özel durumda, etki oldukça kötüydü. Hackerlar 57 milyon Uber kullanıcısının kişisel bilgilerini çaldı . Şirket olayı ifşa edemedi ve siber suçlulara verileri silmeleri için gizlice ödeme yaptı.
Şimdilik, Uber için daha uygun soru, bilgisayar korsanının araç paylaşım şirketinin iş uygulamalarında ne tür pislikler bulduğu ve hatta neyi arayacaklarını bilip bilmeyecekleri olabilir.