TG Telegram Group & Channel
隐私中国 | United States America (US)
Create: Update:

黑客透露其伪造账户和花费超过20天抓取戴尔客户数据都没被发现

上周戴尔证实其门户网站数据遭到黑客窃取,戴尔称泄露的主要包括客户真实姓名、地址、订单信息等,不包含客户的财务信息、电子邮件地址和手机号码等。

现在来看戴尔并不是数据库被拖库,因为黑客使用了一种意想不到的方式获取这些数据的,不得不说戴尔安全团队这也是草台班子,黑客花费超过 20 天抓取数据竟然都没有检测出来

这名黑客在特定的戴尔门户网站以多个不同的企业名称注册戴尔合作伙伴,这类合作伙伴是转售戴尔产品或服务的公司,黑客提交的这些申请都获得了戴尔的批准。

接着黑客使用这些虚假的合作伙伴账户强行使用客户服务标签拼凑随机数据并发起请求(类似于某种意义上的遍历),客户服务标签是戴尔为客户生成的一组不重复的、由数字和字母组成的 7 位数字符串。

戴尔批准给合作伙伴的权限就包括通过客户服务标签获取客户的私密信息,也就是姓名、地址、订单、产品或服务这类,这种应该是戴尔就这么设计的而不是漏洞。

黑客使用多个不同的账户、以每分钟 5000 次请求的频率向包含客户敏感信息的页面获取数据,这种工作持续时间超过 20 天,累计发起的请求数超过 5000 万次。

在黑客执行操作的过程中戴尔安全团队确实注意到了一些事情但似乎没有处理,直到黑客认为自己获取到足够多的数据之后停止了操作,并向戴尔发送了多个电子邮件通知该漏洞。

最终戴尔在收到黑客通报后花了一周时间将漏洞修复,不过此时黑客已经获得足够多的数据,足以威胁戴尔或将数据售出变现。

不过戴尔方面稍微有些异议,戴尔称在收到黑客电子邮件之前已经注意到了威胁并开始修复,这与黑客所说的戴尔收到通知后才开始修复略有不同。

应该算作社会工程学攻击:

从上面黑客的叙述来看,这次攻击可能都要算作是社会工程学攻击,包括利用不同的身份注册虚假合作伙伴账户并获得戴尔批准。

在实际操作过程中几乎没有利用戴尔 IT 基础架构中存在的漏洞,这种允许高频次发起请求并获得数据最多算是戴尔的安全配置薄弱,严格意义上看不算是漏洞。

戴尔可能一开始设计系统时也没想到还有人通过随机生成服务标签来获取数据,但问题在于,戴尔的合作伙伴似乎不需要额外批准就可以通过标签获得客户私密数据。

所以整个攻击暴露的是戴尔 IT 基础设施中存在的不少薄弱环节,这些都是在系统设计之初人为造成的,戴尔始终没有注意到这些问题最终酿成大祸。

隐私中国
戴尔泄露4900万用户购物数据:疑涉及大量中国用户 泄露数据包括姓名、收件地址、订单信息等,不涉及联络方式或支付信息,但仍可用作针对用户的钓鱼攻击; 数据售卖者称,该数据库中用户归属最多的国家依次为美国、中国、印度等,目前尚未发现戴尔针对国内用户的响应动作。 据外媒Daily Dark Web最先报道,名为Menelik的威胁行为者,于4月28日试图在Breach Forums黑客论坛上出售戴尔数据库。 威胁行为者表示,他们从这家计算机制造商那里窃取了“4900万客户以及在2017年至2024年间购买的其他信息系统”的数据。…
黑客透露其伪造账户和花费超过20天抓取戴尔客户数据都没被发现

上周戴尔证实其门户网站数据遭到黑客窃取,戴尔称泄露的主要包括客户真实姓名、地址、订单信息等,不包含客户的财务信息、电子邮件地址和手机号码等。

现在来看戴尔并不是数据库被拖库,因为黑客使用了一种意想不到的方式获取这些数据的,不得不说戴尔安全团队这也是草台班子,黑客花费超过 20 天抓取数据竟然都没有检测出来

这名黑客在特定的戴尔门户网站以多个不同的企业名称注册戴尔合作伙伴,这类合作伙伴是转售戴尔产品或服务的公司,黑客提交的这些申请都获得了戴尔的批准。

接着黑客使用这些虚假的合作伙伴账户强行使用客户服务标签拼凑随机数据并发起请求(类似于某种意义上的遍历),客户服务标签是戴尔为客户生成的一组不重复的、由数字和字母组成的 7 位数字符串。

戴尔批准给合作伙伴的权限就包括通过客户服务标签获取客户的私密信息,也就是姓名、地址、订单、产品或服务这类,这种应该是戴尔就这么设计的而不是漏洞。

黑客使用多个不同的账户、以每分钟 5000 次请求的频率向包含客户敏感信息的页面获取数据,这种工作持续时间超过 20 天,累计发起的请求数超过 5000 万次。

在黑客执行操作的过程中戴尔安全团队确实注意到了一些事情但似乎没有处理,直到黑客认为自己获取到足够多的数据之后停止了操作,并向戴尔发送了多个电子邮件通知该漏洞。

最终戴尔在收到黑客通报后花了一周时间将漏洞修复,不过此时黑客已经获得足够多的数据,足以威胁戴尔或将数据售出变现。

不过戴尔方面稍微有些异议,戴尔称在收到黑客电子邮件之前已经注意到了威胁并开始修复,这与黑客所说的戴尔收到通知后才开始修复略有不同。

应该算作社会工程学攻击:

从上面黑客的叙述来看,这次攻击可能都要算作是社会工程学攻击,包括利用不同的身份注册虚假合作伙伴账户并获得戴尔批准。

在实际操作过程中几乎没有利用戴尔 IT 基础架构中存在的漏洞,这种允许高频次发起请求并获得数据最多算是戴尔的安全配置薄弱,严格意义上看不算是漏洞。

戴尔可能一开始设计系统时也没想到还有人通过随机生成服务标签来获取数据,但问题在于,戴尔的合作伙伴似乎不需要额外批准就可以通过标签获得客户私密数据。

所以整个攻击暴露的是戴尔 IT 基础设施中存在的不少薄弱环节,这些都是在系统设计之初人为造成的,戴尔始终没有注意到这些问题最终酿成大祸。


>>Click here to continue<<

隐私中国




Share with your best friend
VIEW MORE

United States America Popular Telegram Group (US)