بر اساس گزارشها، اوبر با یک حادثه امنیتی گسترده دیگر مواجه شده است که احتمالاً گستردهتر از نقض دادههای سال 2016 است و احتمالاً کل شبکه آن را به خطر انداخته است. همچنین می تواند منجر به حذف یا تغییر گزارش های دسترسی شود.
گمان میرود یک هکر در روز پنجشنبه چندین سیستم داخلی را با دسترسی مدیریتی به سرویسهای ابری Uber از جمله سرویسهای وب آمازون (AWS) و Google Cloud (GCP) نقض کرده است.
“مهاجم ادعا می کند که Uber را به طور کامل به خطر انداخته است و اسکرین شات هایی را نشان می دهد که در آن ادمین کامل AWS و GCP هستند.” سام کوری در توییتی نوشت. مهندس امنیت در آزمایشگاه یوگا که با هکر مکاتبه کرد، افزود: “این یک سازش کامل از آنچه به نظر می رسد است.”
اوبر از آن زمان دسترسی آنلاین به ارتباطات داخلی و سیستم های مهندسی خود را قطع کرده بود، در حالی که این نقض را بررسی می کرد. گزارش نیویورک تایمز (NYT)، که این خبر را منتشر کرد. پلتفرم پیام رسانی داخلی این شرکت، Slack نیز آفلاین شد.
این هکر که ادعا میکرد 18 ساله است، به NYT گفت که برای یکی از کارمندان اوبر پیامکی ارسال کرده است و پس از اینکه ادعا میکند از کارکنان فناوری اطلاعات شرکت است، توانسته است این کارمند را متقاعد کند که رمز عبور را فاش کند. هک مهندسی اجتماعی به او اجازه داد تا سیستمهای Uber را نقض کند و هکر وضعیت امنیتی شرکت را ضعیف توصیف کرد.
کوین رید، CISO Acronis در یک گزارش گفت: با رمز عبور کارمند، هکر توانست به VPN داخلی وارد شود. پست لینکدین. سپس هکر به شبکه شرکتی دسترسی پیدا کرد، اعتبارنامههای بسیار ممتازی را در اشتراکگذاری فایلهای شبکه پیدا کرد و از آنها برای دسترسی به همه چیز، از جمله سیستمهای تولید، کنسول EDR (تشخیص و پاسخ نقطه پایانی) شرکت و رابط مدیریت Uber’s Slack استفاده کرد.
رید خاطرنشان کرد، با این حال، مشخص نیست که چگونه هکر توانسته احراز هویت دو مرحله ای را پس از به دست آوردن رمز عبور کارمند دور بزند.
او گفت: «این بد به نظر می رسد.
رید در پاسخ به این سوال که آیا تأثیر مشابه یا بالقوه بیشتر از نقض داده های Uber در سال 2016 است، به ZDNET گفت که آخرین سازش مطمئناً بزرگ و «به همان اندازه که می تواند باشد» است. او گفت که هر سیستمی که اوبر کار می کرد ممکن است در معرض خطر قرار گرفته باشد.
در حالی که مشخص نیست شرکت اشتراکگذاری سواری چه دادههایی را حفظ کرده است، او خاطرنشان کرد که به احتمال زیاد هر آنچه که در اختیار دارد میتواند توسط هکر قابل دسترسی باشد، از جمله تاریخچه سفر و آدرسها.
با توجه به اینکه همه چیز به خطر افتاده بود، او افزود که اوبر همچنین هیچ راهی برای تأیید دسترسی یا تغییر داده ها وجود ندارد زیرا هکرها به سیستم های گزارش دسترسی داشتند. او گفت که این بدان معنی است که آنها می توانند گزارش های دسترسی را حذف یا تغییر دهند.
در رخنه در سال 2016، هکرها به یک مخزن خصوصی GitHub که توسط مهندسان نرم افزار Uber استفاده می شد نفوذ کردند و به یک حساب AWS دسترسی پیدا کردند که وظایف انجام شده توسط سرویس اشتراک گذاری سواری را مدیریت می کرد. دادههای 57 میلیون حساب Uber در سراسر جهان را به خطر انداخت و هکرها به نامها، آدرسهای ایمیل و شماره تلفنها دسترسی پیدا کردند. حدود 7 میلیون راننده نیز تحت تأثیر قرار گرفتند، از جمله جزئیات بیش از 600000 گواهینامه رانندگی.
بعداً مشخص شد که اوبر این نقض را برای بیش از یک سال پنهان کرده است، حتی برای حذف اطلاعات و مخفی نگه داشتن جزئیات نقض به هکرها متوسل شده است. این شرکت به اشتراک گذاری سواری در سال 2018 به تسویه حساب 148 میلیون دلاری رسید 148 میلیون دلار بپردازد در مورد نقض و پوشش، با پول های توزیع شده در سراسر ایالات متحده.
پوشش مرتبط
منبع: https://www.zdnet.com/article/uber-security-breach-looks-bad-potentially-compromising-all-systems/#ftag=RSSbaffb68