<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    3200 App泄露推特API密鑰,可實現賬戶劫持

    VSole2022-08-08 08:36:44

    超過3200個App泄露推特API密鑰,可實現賬戶劫持。

    網絡安全公司CloudSEK研究人員發現有3207個手機APP暴露了推特API密鑰,攻擊者利用暴露的推特API密鑰可以接管與該APP關聯的用戶推特賬戶。

    背景 

    在開發手機APP過程中,可以將推特功能融入到手機APP中,具體來說,開發者會擁有一個特殊的認證密鑰或token,允許手機APP與推特API進行交互。當用戶將推特賬戶與手機APP關聯時,該密鑰就可以讓APP以用戶的身份進行操作,比如通過推特登錄、創建新推文、發送推文等。有了認證密鑰后,任何人都可以以相關的推特用戶身份來執行動作,因此不建議將密鑰直接保存在手機APP中。

    CloudSEK稱,API密鑰泄露一般都是APP開發者誤配置導致的,比如將推特API認證密鑰配置在手機APP中,但是在APP發布時忘記刪除。一般,憑證會保存在手機APP的以下位置:

    · resources/res/values/strings.xml

    · source/resources/res/values-es-rAR/strings.xml

    · source/resources/res/values-es-rCO/strings.xml

    · source/sources/com/app-name/BuildConfig.java

    分析

    研究人員對上傳到Bevigil的手機APP進行分析,發現:

    · 5603個APP泄露了Twitter API key/token;

    · 5033個APP泄露了Twitter secret/token secret;

    · 4810個APP泄露了Twitter API key/token和Twitter secret/token secret

    這4810個APP中,有3207個APP的Twitter API key/token和Twitter secret/token secret都是有效的。其中230個APP泄露了所有的4個認證憑證,可以用于完全控制推特賬戶來執行以下敏感操作:

    · 讀取直接消息;

    · 回復和點贊推文;

    · 創建或刪除推文;

    · 移除或添加新的關注;

    · 訪問賬戶設置;

    · 修改展示圖片。

    其中有57家公司還進行了Twitter API企業版訂閱,需要每月支付149美元給推特。

    CloudSEK稱,泄露后的API被濫用的場景之一就是創建推特水軍來推廣虛假新聞、惡意軟件活動和加密貨幣垃圾郵件等。

    影響和修復

    CloudSEK給出的受影響的應用列表中包含下載量在5萬到500萬的APP,涉及城市交通、電子書閱讀器、事件記錄器、新聞、電子銀行APP、GPS app等。

    在CloudSEK向受影響的APP開發公司發布告警消息后,大多數企業沒有在1個月內給出回復,目前大多數受影響的APP仍未被修復。

    如何應對

    除了不將APK Key直接嵌入代碼中外,開發者還需遵循以下安全編碼和部署實踐:

    · 將審核流程標準化:在發布前需要對代碼進行檢查、審查和批準,標準化的流程可以預防密鑰泄露。

    · 隱藏密鑰:環境變量是引用密鑰的一種方式,要確保源碼中包含環境變量的文件沒有被包含進去。

    · 更換API key:更換密鑰可以幫助減少泄露密鑰帶來的風險。

    參考及來源:https://www.bleepingcomputer.com/news/security/over-3-200-apps-leak-twitter-api-keys-some-allowing-account-hijacks/

    文章來源:嘶吼專業版
    軟件api
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    服務之間的內部通信通過定義明確的 API 或任何輕量級通信協議進行。API 通常是為第三方用戶創建的。組織利用 API 作為單個微服務相互通信的輕量級解決方案。對此,API 以 JSON 的形式返回文本響應,開發人員可以根據他們的可行性使用這些響應。微服務和 API 經常耦合在一起,盡管它們是兩個不同的實體。這種思想類似于使用公共 API 來連接應用程序。有些人會將許多 API 分配給單個服務,而另一些人會使用單個 API 來訪問多個服務。
    測試結果表明,勒索病毒檢測器檢測準確率達到了 97%,勒索病毒家族分類器分類準確率達到了 94%。隨著網絡犯罪的組織化、規模化,隱匿行為攻擊的復雜化和商業化,目前,隱匿高危勒索病毒呈蔓延之勢。為了保證計算機網絡和計算機應用系統的正常運行,電力企業需要對隱匿高危勒索病毒的攻擊作出應對。對抗隱匿高危勒索病毒攻擊,保護用戶數據的關鍵措施在于預防,即在勒索軟件攻入受害者主機但尚未造成實質性破壞前及時檢測并攔截攻擊。
    據趨勢科技稱,在隨后的幾個月中,勒索軟件操作已獲得升級,旨在“優化其執行,最大限度地減少意外系統行為,并在勒索軟件受害者選擇談判時為他們提供技術支持”。內核驅動程序的主要任務是終止與安全產品相關的進程以繞過檢測。“熱帶天蝎座仍然是一個活躍的威脅,”研究人員說。
    幾乎每家公司都在經歷人員身份和機器身份數量增長的當下,保護這些身份的安全已經成了各家公司的當務之急。
    由于發生新冠疫情,全球各地的IT領導者在兩年來被迫開展遠程工作。許多人認為這是一個臨時性舉措。但他們在執行方面將面臨一些挑戰。當被要求確定推動數字化轉型的最大障礙時,Citrix公司的調查參與者指出一些企業:?
    API流量指使用API在不同應用程序或系統之間傳輸的數據和請求,可以幫助不同的軟件應用進行聯系并交換數據,從而實現應用系統之間的有效集成和交互。相比傳統的Web應用程序,API會產生更多的數據流量和調用需求,而其中也難免會出現一些惡意或錯誤的請求,由于這些請求往往與海量的合規請求摻雜在一起,因此難以被使用靜態安全規則的傳統安全方案所檢測。
    根據Cyble的數據,具體而言,媒體和娛樂行業首當其沖受到BianLian攻擊,到目前為止,該行業有25%的受害者,專業服務、制造、醫療保健、能源和公用事業以及教育行業各有12.5%的受害者。研究人員表示,使用BianLian的攻擊者通常會要求異常高昂的贖金,他們利用獨特的加密方式將文件內容分成10個字節的塊,以逃避防病毒產品的檢測。
    思科解決了 Firepower 設備管理器 (FDM) On-Box 軟件中的漏洞,跟蹤為 CVE-2021-1518,攻擊者可以利用該漏洞在易受攻擊的設備上執行任意代碼。
    結果分析Hook前Hook后,我們的彈窗本該是hello的但是hook后,程序流程被我們修改了。760D34B2 55 push ebp760D34B3 8BEC mov ebp,esp通過這兩條指令,函數就可以在堆棧中為局部變量分配存儲空間,并在函數執行過程中保存和恢復現場。這樣做的好處是可以避免局部變量和其他函數之間的沖突,同時也可以提高函數的可讀性和可維護性。
    美國農業部發言人表示,他們可能遭到了Clop的攻擊,該部門將首次因為數據泄露接受調查。多個州級組織也宣布遭遇MOVEit漏洞相關的數據泄露事件。此次遭利用的MOVEit SQL注入零日漏洞CVE-2023-34362。CISA通報稱,Clop組織在5月27日開始利用該漏洞發起攻擊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类