Android-версия Amazon Photos содержит брешь, позволяющую украсть токены

Android-версия Amazon Photos содержит брешь, позволяющую украсть токены

Android-версия приложения Amazon Photos, которую загрузили на свои устройства более 50 миллионов пользователей, содержит опасную уязвимость. Брешь позволяет злоумышленникам украсть токены доступа Amazon и использовать их для взаимодействия с рядом Amazon API.

Софт Amazon Photos позволяет владельцам мобильных устройств хранить фото- и видеоматериалы, а также делиться ими с членами семьи. Приложение привлекает богатой функциональностью по части управления и организации хранилища.

Об уязвимости рассказали специалисты компании Checkmarx, по данным которых проблема кроется в неправильной конфигурации софтового компонента. В результате баг открывает возможность для доступа без аутентификации к «файлу манифеста» (manifest file).

Грамотная эксплуатация выявленной бреши может позволить вредоносному приложению, установленному на целевом устройстве, вытащить токены доступа Amazon. Напомним, что такие токены используются для аутентификации при взаимодействии с Amazon API.

Если атакующий получит такой доступ, ему могут открыться полные имена пользователей и адреса проживания. Уязвимый компонент софта — “com.amazon.gallery.thor.app.activity.ThorViewActivity“, отвечающий за вызов HTTP-запроса, который содержит заголовок с токенами юзера.

 

Исследователи из Checkmarx выяснили, что стороннее приложение может с лёгкостью задействовать уязвимость и отправить полученные токены на сервер, находящийся под контролем злоумышленника.

 

Поскольку аналогичные токены могут использоваться и для других Amazon API — Prime Video, Alexa, Kindle и т. п. — потенциальная эксплуатация бага принимает серьёзные масштабы. К счастью, патч уже готов, поэтому пользователям нужно просто обновить приложение.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Рязани судят взломщиков сайтов, укравших данные 159 тыс. платежных карт

Сотрудники МВД России закончили предварительное расследование деятельности ОПГ, воровавшей платежные данные из интернет-магазинов. Уголовное дело о краже реквизитов 159 тыс. банковских карт передано в Советский суд Рязани для рассмотрения по существу.

По версии следствия, в период с октября 2017 года по июнь 2023-го участники криминальной группировки взламывали сайты магазинов, получали доступ к базам данных и с помощью специализированной программы (видимо, веб-скиммера) воровали конфиденциальную информацию, вводимую покупателями в формы для заказов.

Украденные данные проверялись на актуальность, а затем выставлялись на продажу в даркнете. Год назад преступную деятельность удалось пресечь.

Оперативно-разыскные мероприятия проводились при участии ФСБ; на территории Рязанской и Ростовской областей проведено шесть арестов и обыски. Изучение изъятых устройств и документов показало, что взломщикам суммарно удалось украсть данные 159 210 платежных карт.

Подельников обвиняют в неправомерном обороте средств платежей и использовании вредоносных программ (статьи 187 и 273 УК РФ). Поскольку главарь пошел на сделку со следствием, согласившись сотрудничать, его дело выделено в отдельное производство.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru