Kromtech i denne uge viste en sårbarhed i data storage system af sin MacKeeper software.
Sikkerhed forsker Chris Vickery, der alarmerede selskabet til problemer med sin server, knyttet antallet af MacKeeper brugere, der påvirkes på omkring 13 millioner i et indlæg på Reddit.
Kromtech sendt en sikkerhedsadvarsel om brud på MacKeeper ‘ s hjemmeside.
Virksomheden rettet fejl i data storage system inden for få timer af sin opdagelse, det sagde.
Bruddet ikke bringe meget følsomme data om sine kunder, Kromtech sagde. Kreditkort og betaling oplysninger er behandlet af en tredjepart, og firmaets servere ikke sende eller gemme dine faktureringsoplysninger.
Casual Opdagelse
Mens du bruger en søgemaskine kaldet Shodan til at finde servere, som ikke kræver godkendelse, og som var åbne for eksterne forbindelser, og nogle Internet-adresser, der tilhører Kromtech fanget Vickery øje. Når han har tjekket dem ud, han opdagede, at han kunne få adgang til en database for Kromtech 13 millioner brugere.
Kromtech butikker i databasen brugeres navne, bestilte produkter, licens information og offentlige IP-adresser, er det sagt.
Det lagrer også brugeroplysninger, såsom produkt-specifikke brugernavne og password hashes for kundernes Web-konti, hvorfra de styrer deres abonnementer, støtte og produkt licenser.
Fejl i Deres Måder
Kromtech foretaget mindst tre sikkerhed fejl, at sætte sine kunders personlige oplysninger i fare, Kunal Rupani, principal product manager for
Accellion, fortalte TechNewsWorld:
- Det gjorde ikke beskytte adgangen til sin kunde database med et brugernavn og en adgangskode.
- Det gør ikke IP-adresser, der fører til egen database, så de ikke dukker op i søgemaskiner som Shodan.
- Det brugte en svag hash-algoritme, MD5, for at beskytte kodeord i databasen.
“MD5 er ikke den mest sikre form for beskyttelse af passwords,” sagde Chris Ensey, chief operating officer i
Dunbar Cybersecurity.
“Det er almindeligt brudt,” fortalte han TechNewsWorld. “Det er en algoritme, der bruges til at sløre, men ikke fuldt krypterer adgangskoder”.
Desuden, på grund af svagheder i, hvordan MD5 krypterer passwords, som hackere har udviklet lister over oversættelser af MD5 hashes. Disse oversættelser liste MD5 hashes og den almindelige passwords, som de repræsenterer.
“Så kan du bruge et værktøj til at bryde MD5 hashes eller sammenligne dem de allerede kendte hasher” Ensey forklaret.
Tid for Hackere at Handle
Kromtech var opmærksom på de svagheder, der er i MD5-og parat til at ændre, hvordan det brudte passwords, før Vickery meddelt det i sin database sårbarhed, Kromtech talsmand Bob Diachenko sagde.
“I løbet af de sidste to dage, har vi gennemført en omfattende intern revision, og [er] at overveje andre muligheder, som Blowfish,” fortalte han TechNewsWorld.
Vickery var den eneste udenforstående at få adgang til sin kundedatabase, før virksomheden lukket det sikkerhedshul han gjort opmærksom på, Kromtech sagde.
“Jeg tror ikke, de kan bevise, at uden en skygge af tvivl,” Dunbar ‘ s Ensey sagde.
Og mens Kromtech lukket det sikkerhedshul Vickery identificeret hurtigt, der var stadig masser af tid til ubudne gæster ved hjælp af deres eget initiativ, til at handle.
“Selv om Chris Vickery var godt, om ikke poste oplysninger om, hvordan du få adgang til databasen, er det helt muligt, at hackere kunne have fundet ud af det, når de vidste, at databasen var der,” sagde Thomas Reed, direktør for Mac-tilbud på
Malwarebytes.
“Den database, der ikke var sikret mindst seks timer efter Vickery første gang prøvede at få Kromtech opmærksomhed,” fortalte han TechNewsWorld.
Serie af Fejltrin
Desuden, kan databasen har været udsat for Net marauders længere end Kromtech gerne vil have offentligheden til at tro.
Kromtech fortalte Vickery sikkerhed kløft er skabt, når virksomheden omstruktureret sine servere i sidste uge, sagde han i et interview med sikkerhed blogger Brian Krebs. Nogle af de Shodan søgeresultater, som peger til den database, der dateres tilbage til midten af November.
“Dette brud, er kun den seneste i en række fejltrin af Kromtech og deres forgænger, ZeoBIT,” Reed sagde.
“Tidligere i år, hackere skubbet malware, der drog fordel af en MacKeeper sårbarhed til at installere lydløst på nogle Mac-computere med MacKeeper er installeret,” bemærkede han.
“Så er der spørgsmålet om, MacKeeper’ s troværdighed, hvilket er meget lavt, og omfatter ikke én, men to klassen-action retssager om svig, som blev afviklet til fordel for sagsøger,” tilføjede han.
Rådgivning for Brugere
I lyset af den sikkerhed hul Vickery opdaget, MacKeeper brugere skal ændre deres password som en sikkerhedsforanstaltning.
“Hvis de bruger det samme password på andre konti, bør de ændre dem så godt, at bruge en anden adgangskode end den, de bruger med Kromtech,” Malwarebytes’ Reed anbefales.
Brugerne bør også holde dig opdateret med MacKeeper opdateringer og være på vagt over for enhver kommunikation, der er modtaget fra selskabet, Ensey sagde.
“Du er nødt til at vurdere, om der er nogen kontakt og kommunikation fra MacKeeper er autentisk,” sagde han. “Du er nødt til at være mistænksom over for de e-mails, og sørg for de er ikke en fidus eller spoof.”