Nul
En offentligt tilgængelig database, som tilhører VOIPO, som ikke var tilstrækkeligt sikrede har udsat alt fra opkald logs til interne system legitimationsoplysninger til det offentlige.
I denne måned, Direktør for Tillid & Sikkerhed på Cloudflare Justin Paine, der er også skaberen af Regnbuen Tabl.es sikkerhed blog, sagde, at en ukorrekt sikret ElasticSearch database, der hører til den Californiske voice over IP udbyder, blev fundet via søgemaskinen Shodan, der kan bruges til at finde Internet-tilsluttede enheder og systemer online.
Det tog kun en hurtig undersøgelse for at finde et enormt skatkammer af data. Paine ikke kun afdækket VOIP-opkald logs, men SMS/MMS-besked records, og tekst-interne system legitimationsoplysninger.
I alt 6,7 mio dokumenter, der er indeholdt opkaldslister, herunder delvis originale numre, delvis destination numre, tidsstempler og varighed af opkald detaljer.
Databasen også indeholdt seks millioner SMS-og MMS-logs, der går tilbage til 2015, herunder både tidsstempler og indholdet af meddelelser.
Omkring to millioner log-dokumenter, der henvises til værtsnavne, alm brugernavne og adgangskoder, og API-nøgler til interne systemer. En indeks-fil, der indeholder denne information blev udsat for siden juni 2018.
Indekset også opført konferencer enheder, der bruges til VOIP-sessioner, som beskriver enhedens IP-adresser, MAC-adresser, tidsstempler og useragent værdier for enheder.
Heldigvis, VOIP call data var i det mindste delvist fjernet, før de er indlæst i databasen, og så bruge disse oplysninger til skadelige formål ville være vanskeligt. Forskeren kunne ikke se, at en to-faktor-autentificering (2FA) værdier logget ind med SMS/MMS og data, men det er ikke uden en verden af muligheder for, at disse oplysninger er blevet lækket.
Se også: Politiet kan ikke tvinge dig til at låse din telefon ved at iris, ansigt eller finger
“Hvis en angriber havde adgang til disse data som en del af et målrettet angreb på en person eller organisation, de vidste at bruge denne service, de ville have været i stand til at observere i realtid SMS’ en bliver sendt, der indeholdt 2FA kode,” Paine sagde. “Hypotetisk set kunne det have, så må de hacker mulighed for at omgå 2FA på brugerens konto.”
Eksponeringen af interne oplysninger, men er mere alvorlig. Dette kunne have resulteret i en komplet kompromis af ethvert system, som anvendes af de lækkede legitimationsoplysninger, der giver hackere adgang til følsomme virksomhedsoplysninger.
TechRepublic: Smart bygning sikkerhedshuller forlade skoler, hospitaler i fare
Den åbne ElasticSearch database blev opdaget på 8 januar, og blev oplyst, at den administrerende DIREKTØR for VOIPO på samme dag. Virksomheden flyttede hurtigt til en sikker database, og tog systemet offline inden for kun et par timer.
VOIPO sagde serveren blev brugt til udviklingsformål, og ved et uheld havde været venstre online. Men, selskabet gjorde indrømme, at “gyldige data” havde været indeholdt i databasen, selv om de ikke kan angive, hvilke data, i særdeleshed, var sandt, oplysninger, erfaringer fra produktion og service.
CNET: FCC ‘ s Ajit Pai vil ikke opfylde Kongres om telefonen-tracking-skandale
“Jeg ville spekulere i, at lækket legitimationsoplysninger var sandsynligvis produktion legitimationsoplysninger,” forskeren sagde. “Det viste sig også, at SMS/MMS og VOIP telefon logfiler syntes tilbøjelige til at være produktion af data.”
ZDNet har nået ud til at VOIPO.com og vil opdatere, hvis vi hører tilbage.
Tidligere og relaterede dækning
GoDaddy fjerner JavaScript injektion, som sporer hjemmeside ydeevne, men måske bryde det også
Fortnite bruges af kriminelle til at hvidvaske penge gennem V-Bukke
Cryptopia cryptocurrency udveksling trukket offline på grund af brud på sikkerheden
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre
0