Question:
Dois-je contacter le fabricant si son produit autorise l'accès aux informations de localisation d'autres utilisateurs?
Lil' Bits
2017-01-10 03:18:48 UTC
view on stackexchange narkive permalink

J'ai récemment acheté un communicateur satellite qui me permet d'envoyer une carte de ma position à mes amis et à ma famille pendant que je fais de la randonnée dans la nature.

En testant mon produit, j'ai remarqué que l'url a été construit comme ceci:

  http://www.example.com/mylocation/?id=YYYYY/XX.XXXXN/XX.XXXXW  

Où les X sont des chiffres qui font partie d'une latitude / longitude physique et les Y font partie d'un ID alphanumérique à 5 caractères.

Être curieux , J'ai tronqué la partie latitude / longitude de l'URL et changé l'ID d'un caractère.

  http://www.example.com/mylocation/?id=YYYYZ  

En faisant cela, je pourrais alors voir un utilisateur différent:

  • emplacement physique de latitude / longitude sur une carte
  • nom de l'appareil (quel qu'il soit appelez-le; la plupart des gens ont quelque chose comme "Harry's GPS")
  • message prédéfini personnalisé utilisé lors de l'envoi de leur position, s'ils en ont un ensemble (par exemple: "Checking in - I'm safe.")

Mes questions est, est-ce que cela présente une faille de sécurité, et l'entreprise doit-elle être alertée à ce sujet?

Mon argument pour contacter l'entreprise serait que voir l'emplacement physique des autres utilisateurs est un défaut flagrant; cependant, c'est tout l'intérêt du produit: partager facilement votre position avec votre famille / amis. Je ne peux pas non plus voir à qui appartient réellement l'appareil (nom, numéro de téléphone, nom d'utilisateur, e-mail, etc.), donc les données de localisation sont anonymisées pour autant que je sache.

Faites une recherche sur «divulgation responsable» afin de connaître la bonne façon de procéder pour limiter votre responsabilité personnelle.
@MobyDisk La responsabilité personnelle est-elle un problème ici?Il s'agit d'un problème évident, manifestement peu sûr, bien connu, négligé et souvent récurrent.Je demanderais simplement un rappel / remboursement directement d'eux et j'achèterais un produit concurrent.Vous n'êtes pas obligé de dire que vous avez changé l'ID.Vous pouvez simplement souligner qu'il s'agit d'une vulnérabilité bien connue
Vous pouvez réfléchir aux avantages que vous pouvez gagner en leur disant.De toute évidence, vous n'êtes pas obligé de leur dire puisque vous posez cette question.
Signalez-le de manière anonyme, s'ils répondent positivement, vous pouvez toujours divulguer votre identité plus tard.S'ils essaient de poursuivre ou de cacher le problème, vous pouvez divulguer la vulnérabilité publiquement.
Il n'y a pratiquement aucune probabilité qu'ils ne connaissent pas déjà ce problème - c'est une caractéristique tellement évidente de la conception que même si ce n'est pas intentionnel à proprement parler, il doit s'agir d'une limitation connue de la «sécurité» du produit.Donc, presque certainement, vous ne pouvez littéralement * pas * les alerter du problème.Au mieux, vous pouvez les alerter que vous l'avez personnellement remarqué.Je pense que cela écarte assez bien toute responsabilité que vous pourriez ressentir de divulguer au fabricant.Vous voudrez peut-être informer le public si le fabricant a fait de fausses déclarations sur la sécurité.
@SteveJessop J'ai rencontré des programmeurs qui coderaient une vulnérabilité comme celle-ci sans le savoir, et des processus de révision de code dysfonctionnels qui permettraient son déploiement.Les notifier pourrait valoir la peine.
@SteveJessop En fait, cela se produit si souvent que c'est dans le Top Ten OWASP - A4 (références directes non sécurisées)
Pouvez-vous publier un suivi afin que nous puissions entendre la réponse de l'entreprise?
Je pense que, comme toujours, il est important de noter qu'aucune de ces réponses, même si elles mentionnent des aspects juridiques et des problèmes potentiels, ne constitue un avis juridique.
@JanDoggen Oui.Il ne se passe pas une semaine où je ne vois pas de reportage sur un chercheur en sécurité poursuivi pour avoir divulgué une vulnérabilité de sécurité.
vous pouvez faire l'inverse, leur dire que quelqu'un d'autre vous traque après avoir acheté l'appareil, et que le harceleur a finalement admis avoir deviné votre identifiant d'utilisateur et que vous voulez récupérer votre argent.
@SteveJessop Je ne pense pas qu'il soit très utile de faire de telles hypothèses sans les soutenir avec ... quelque chose / quoi que ce soit
Veuillez envisager de remplacer les URL par http://www.example.com?Le domaine -----.com n'est maintenant pas disponible, mais il n'y a aucune garantie qu'il le restera pour toujours, tandis que example.com et example.org sont censés être des domaines de remplacement permanents et sûrs à 100% pour la documentation.
@Mołot je l'ai changé en `example.com`
@kryten Si je voulais le signaler de manière anonyme, je devrais être sûr qu'il ne me serait pas traçable.J'aimerais aussi leur envoyer ce fil de discussion, car il pourrait leur être utile.Cependant, je me demande si le signalement vaut [les conséquences possibles] (http://security.stackexchange.com/a/6370/44995).Ce n'est pas une grande entreprise, mais je préfère ne pas me faire attaquer pour une manipulation d'URL.J'informerai le fil si / quand je les contacte et posterai la réponse.
comment cet appareil est-il activé pour envoyer des données?il a une carte SIM ou quoi?que dois-je rechercher pour trouver de tels appareils?
Dix réponses:
LSerni
2017-01-10 03:54:07 UTC
view on stackexchange narkive permalink

Oui, vous devez signaler le problème à l'entreprise - avec précaution.

Mise à jour: une réponse plus courte mais très complète a été fournie par @crovers . Mais si vous avez de la patience ...

... le problème ici n'est pas simplement la possibilité de suivre J. Random Stranger, mais plutôt que:

  • une fois que votre identifiant a été donné à quelqu'un, apparemment vous ne pouvez pas le reprendre et il n’expire pas. Cette personne peut désormais vous suivre partout (pensez à " petite amie trop attachée"). En outre, cet ID peut fuir. Les e-mails sont transférés par erreur et parfois le petit glyphe ... des programmes de messagerie couvre beaucoup d'informations sensibles.

  • même besoin de me le donner . Si les identifiants sont séquentiels [comme commenté par @crovers], je peux tous les totaliser en très peu de temps, vérifier leur position et identifier facilement les cinq ou six qui sont assez proches de la position Je sais que vous pourriez être. Demain, cinq ou six autres seront assez près d'un endroit différent où vous êtes maintenant; de ces cinq, peut-être deux étaient dans les cinq originaux, donc vous devez être l'un de ces deux. En relativement peu de temps, j'ai réduit mes candidats à un : j'ai maintenant votre pièce d'identité et je peux vous traquer, et vous n'êtes pas plus sage .

  • Je peux même ne pas vous connaître . L'identité peut être utilisée pour blaguer des inconnus. J'ai juste cherché un peu sur Google et j'ai trouvé quelques milliers d'utilisateurs Facebook qui se vantaient de leur nouveau (NOM DU GADGET LIÉ AU GPS). J'ai utilisé une marque très connue, donc votre gadget n'aura peut-être qu'une centaine de personnes que je pourrai découvrir facilement. La moitié d'entre eux, j'en suis convaincu, publieront régulièrement des photos de leur emplacement ( Facebook purge-t-il les informations GPS EXIF? ). Dans très peu de temps, l'un d'entre eux qui a attiré mon attention pourrait recevoir un message indiquant: "Quel temps fait-il à Old Nowhereville?" même s'il (ou elle) n'a jamais rien dit à qui que ce soit sur l'endroit où il (ou elle) était, ni même rien posté nulle part. De telles farces - et le fait de savoir qu'un inconnu est apparemment intéressé par vous et que semble toujours savoir où vous êtes - peuvent totalement gâcher votre journée. Et ils peuvent totalement gâcher la journée de l'entreprise, si certaines personnes farcies sont convaincues que leur GPS peut en quelque sorte être "piraté à distance", même si, comme dans ce cas, ce n'est pas du tout ce qui se passe. Oui, j'ai un esprit malade - mais je ne suis pas le seul, alors vous voudrez peut-être diriger les gens de l'entreprise vers cette page - et, pour répéter un autre très bon point soulevé par @crovers et Arminius, faites-le anonymement. Les dommages potentiels pour eux sont énormes, et vous leur faites une grande faveur en leur indiquant cela . Mais certaines entreprises peuvent avoir une réaction instinctive et essayer de vous intimider et de vous faire taire en croyant que cela résout quelque chose (ou même résout complètement le problème); L'histoire du prix Nobel Richard P. Feynman fait une lecture hilarante (" C'était sa solution: j'étais le danger! ").

Vous les aidez réellement.

  • croyez-moi, beaucoup de gens feraient exactement ce que vous avez fait lorsque vous voyez "id = XXXXX" dans une URL. Je l'aurais fait. En fonction de la popularité du gadget, je parierais que beaucoup d'autres l'ont déjà fait. Ce n'est donc pas comme si vous déchaîniez une apocalypse zombie sur quiconque serait autrement resté en sécurité - vous serez probablement simplement le premier à avoir eu la conscience de leur dire qu'ils ne sont pas du tout en sécurité . Parce que c'est beaucoup plus rare que d'avoir la curiosité de changer un identifiant.

Cela ne devait absolument pas être comme ça.

Il est trivial simple, du point de vue de l'entreprise, de résoudre ce problème en permettant à chaque utilisateur de régénérer un identifiant secret différent à la demande à tout moment. Et même fixer une date d'expiration. Et ils peuvent encore le faire maintenant .

Une solution très rapide pourrait être de créer un proxy pour leur site Web via un simple filtre, connecté à une base de données.

Votre nouvelle URL est, par exemple, http://www.example.com/mylocation/?id=22b255b332474ae3e7f008cc50ebe3e0& ...

ou on pourrait traduire à "true.pony.pile.main.jazz.call.mine.soft.pink.rake.jane" pour obtenir quelque chose plus facilement mémorisé ou dicté par téléphone.

les quatre premiers mots sont en quelque sorte liés à "agrafe de batterie de cheval correcte" .

Le proxy vérifie dans une base de données et trouve que 22b255b332474ae3e7f008cc50ebe3e0 est un identifiant valide, et est associé au "vrai" (ou "ancien") id 12345 , donc il transforme l'URL en remplaçant simplement l'identifiant par 12345, envoie la requête au vrai site Web caché, récupère la page, réécrit tous les 12345 avec le truc d'origine 22b2 ... , et hé hop! , l'externe l'utilisateur peut voyez où vous êtes, même page qu'avant, mais il n'a aucun moyen de savoir que le véritable identifiant est 12345 (et, même s'il le savait, il n'aurait aucun moyen de le faire parvenir au système, qui n'accepte désormais que les hachages ).

Mais maintenant, l'utilisateur 12345 peut avoir autant d'identifiants actifs que l'entreprise le souhaite (ou vend !), et en donner un à sa mère, un à son responsable de la sécurité, et bientôt. Un ID fuit, ou il rompt avec son ami - il invalide cet ID. Il devient également possible de savoir combien d'accès il y a eu à chaque ID, de sorte que l'espionnage peut être bidirectionnel. Peut-être pour les utilisateurs premium uniquement :-D. Pour certains identifiants, le site Web peut même publier des informations aléatoires ou des coordonnées GPS de faible précision.

Et si vous vouliez deviner au hasard un identifiant valide - eh bien, il y en a 2 128 . Si chaque client disposait d'une centaine d'identifiants jetables (disons 2 7 ) et que l'entreprise comptait un milliard de clients (disons 2 30 ), il y aurait encore environ une possibilité sur 2 90 pour obtenir un identifiant valide en essayant au hasard. Si c'est trop peu (ou si mes calculs sont un peu de travers), il y a aussi des hachages plus gros.

Et l'ancien ID ne fonctionne plus car vous ne pouvez pas atteindre le serveur d'origine sans l'ID que vous fournir un hachage.

Compte tenu du coût d'implémentation raisonnable (une journée de travail pour un développeur et un ingénieur QA, et je bourre fortement ), je suis un peu déconcerté que cela n'ait pas été conçu dès le départ.

"Il est trivialement simple, du point de vue de l'entreprise, de résoudre ce problème en permettant à chaque utilisateur de régénérer un identifiant secret différent à la demande." - Je crois que l'identifiant alphanumérique en question est régénéré pour chaque mise à jour.C'est un ID de mise à jour, pas un ID utilisateur.
@kundor, Je ne sais pas.Il est décrit comme un * identifiant alphanumérique à 5 caractères *;ce n'est vraiment pas grand-chose, même s'il s'agit d'un incrémental (et pourrait donc devenir un identifiant alphanumérique de 32 caractères avec le temps).Le problème de la prévisibilité demeure.
Qu'il s'agisse d'un identifiant de mise à jour ou d'un identifiant utilisateur, le principe général qu'ils ont choisi de ne pas suivre est que les identifiants publics doivent être suffisamment gros et (pseudo-) aléatoires pour être impossibles à deviner.Les informations personnelles destinées au public doivent * également * être révocables / supprimables.Donc, même s'il ne s'agit que d'un identifiant de mise à jour, de sorte que l'impact est moindre que celui indiqué ici, il est tout aussi ennuyeux qu'ils ne l'aient pas fait correctement.
@LSerni - oui, Facebook purge les données EXIF.En général, c'est un domaine dans lequel les médias sociaux et les sites de partage de photos sont historiquement très bons depuis très longtemps.Ils éliminent les métadonnées des photos depuis des années.
Il y avait une fois un site de rencontre qui avait cette vulnérabilité, mais pire.Vous pouvez aller sur example.com/profile.php?id=xxxxx et modifier leur profil sans même avoir de compte payant.(merci @Mołot)
Facebook préserve les données GPS EXIF et vous demande si vous souhaitez marquer l'emplacement comme celui trouvé dans les métadonnées de l'image.C'est effrayant et ennuyeux.
Un violeur pourrait chercher tous les noms féminins, puis les traquer jusqu'à ce qu'ils soient dans un endroit isolé.
@niemiro Bien que je doute qu'ils l'aient fait avec l'intention discutée ici.Ils voulaient probablement plutôt se débarrasser de toute information sur les droits d'auteur et pendant qu'ils y étaient, supprimez complètement EXIF pour minimiser la taille du fichier tout en le redimensionnant de toute façon;)
Je suppose que ce n'est qu'une question de temps avant que le terme «CHBS», prononcé «chubs», soit institué pour représenter la génération de mots de passe aléatoires associés sémantiquement dans le dictionnaire.
@hBy2Py, vous n'avez pas cherché sur Google 'xkcd chbs' par hasard?:-)
@LSerni Je connais bien cette bande dessinée;Je ne savais pas que l'acronyme était déjà normalisé.Oops.:-RÉ
@LSerni Fait intéressant, je *** ne peux pas *** Google 'xkcd chbs'.Il continue de me donner des résultats de recherche pour 'xkcd cubs', même lorsque je clique sur "Rechercher à la place xkcd chbs".
@Chloe seuls les noms de périphériques sont affichés.Une personne intelligente utilisera un nom d'appareil générique.La plupart des appareils seront difficiles à déterminer s'ils sont des hommes ou des femmes.En fait, un harceleur pourrait avoir beaucoup de mal.Le vrai problème est que quelqu'un traque quelqu'un qu'il connaît ou * traque déjà *.Et je pense que l'autre option ... ils attaqueront quelqu'un au hasard.Je ne pense pas qu'ils aient besoin de traquer quelqu'un pendant des jours.
crovers
2017-01-10 03:35:19 UTC
view on stackexchange narkive permalink

Oui. Ils devraient utiliser une chaîne longue et impossible à deviner au lieu d'une courte et prévisible.

Je considérerais cela comme une faille de sécurité qui leur est relativement simple à corriger.

Cependant, Je vous mets en garde - certaines entreprises ne gèrent pas très bien des situations comme celle-ci. Certains soutiennent (à mon avis à tort) que changer cet identifiant constitue un piratage et ils peuvent menacer de poursuivre ou de vous faire accuser. C'est idiot, mais je vous conseille de les approcher de manière anonyme ou via un intermédiaire.

Vérifiez s'ils ont un programme de primes - (nom de la société Google et prime de bogue). Si ce n'est pas le cas, vous pouvez envisager de faire appel à un intermédiaire - Zero Day Initiative en est une.

Oui, soyez très prudent![Les tribunaux américains] (https://security.stackexchange.com/a/6368/15392) (re: AT&T) font partie de ceux qui croient que le changement d'identité est illégal!
+1 pour aller droit au but sur le correctif, ce qui pour moi est relativement inintéressant par rapport à l'accent plus grand sur le «oui, mais» sur le risque pour le journaliste d'éventuelles attitudes réactionnaires de l'entreprise.La question était «Dois-je signaler cela?», Et non «Comment auraient-ils dû faire cela?», Et je pense donc que cela touche la cible de manière plus succincte.
Mais découvrir un problème de sécurité et le signaler à l'entreprise sans l'utiliser ne serait-il pas considéré comme un piratage éthique par définition?
@Neinstein En entendant «hacking éthique», certaines personnes entendront «éthique» et d'autres entendront simplement «hacking».
@Neinstein: Le risque de baisse pour la personne qui le fait tourne autour du fait que le «piratage éthique» peut toujours être poursuivi, car tout ce qui est éthique n'est pas légal.Être un martyr pour la cause d'une meilleure sécurité est une chose belle et noble, mais il ne faut toujours pas s'y tromper accidentellement ;-)
Je serais intéressé de savoir comment vous aborderiez quelqu'un de manière anonyme?Voulez-vous simplement configurer une nouvelle adresse e-mail - il semble que beaucoup nécessitent une adresse + un mobile, ce qui vous permet de trouver assez facilement?
Si le piratage informatique est illégal, il s'agit probablement d'un crime, peu importe ce que vous faites après.Il s'agit probablement d'un piratage éthique, mais l'éthique et la légalité sont deux choses différentes. Le piratage légal et éthique consiste normalement soit à obtenir l'autorisation préalable du propriétaire du système distant piraté, soit à acheter un appareil et à le pirater, de sorte que vous piratez votre propre propriété.
Cela pourrait être formulé comme "Je jouais avec ma propre URL, et j'ai remarqué que le long / lat supprimé n'a pas d'incidence sur l'affichage de ma carte [car il s'agit toujours de VOTRE identifiant que vous entrez], et je crains que si quelqu'un d'autreentré mon identifiant dans l'URL, ils pourraient me suivre ".De cette façon, il semble que vous soyez préoccupé par votre propre sécurité.Cela pourrait également être simplement formulé comme suit: "J'ai remarqué que mon identifiant, qui est une valeur courte et prévisible, était dans l'URL ... cela pourrait-il être une faille de sécurité?"
@drewbenn L'affaire AT&T fait beaucoup parler de lui en ce qui concerne le signalement, mais pour être juste envers les tribunaux américains, alors que je pense toujours que le résultat était tout à fait faux, la situation n'était même pas à distance similaire à celle de signaler une faille de sécurité.L'affaire concernait l'abus d'une vulnérabilité (presque étonnamment aussi stupide) pour le plaisir et l'ennui des autres.Je mettrais toujours en garde les gens sur le fait de signaler car même si je pense que vous l'emporterez probablement sur le fond, tout le monde ne veut pas vider des centaines d'heures (et peut-être de l'argent si ACLU ou quelqu'un pourrait prendre l'affaire) pour la sécurité des autres.
Arminius
2017-01-10 04:46:06 UTC
view on stackexchange narkive permalink

Pour ajouter aux autres réponses - soyez conscient des risques de signaler le problème vous-même :

Si vous n'avez pas d'expérience en matière de signalement de problèmes de sécurité, vous pourriez rencontrer eux comme douteux et potentiellement malveillants. Une entreprise qui n'a pas l'expérience de la gestion des problèmes de sécurité peut transmettre votre rapport à l'avocat de l'entreprise plutôt qu'au service informatique. De toute évidence, vous voulez simplement aider, mais pour eux, vous causez principalement des problèmes. Il y a de fortes chances qu'ils ne souhaitent pas que le problème soit rendu public (ce qui pourrait nuire gravement à la réputation de leur entreprise) et qu'ils pourraient donc vous menacer de conséquences juridiques. Dans le pire des cas, ils contacteront les forces de l'ordre sans autre préavis.

Étant curieux, j'ai tronqué la partie lat / lon de l'URL et changé l'identifiant d'un caractère.

Vous n'avez donc pas trouvé cela par hasard. Du point de vue de l'entreprise, vous avez eu accès aux données d'autres clients en manipulant l'URL - peu importe à quel point c'était facile et que vous l'ayez fait "juste par curiosité". Ils pourraient toujours vous voir comme une menace et réagir de manière non professionnelle.

Vous devez être conscient de cette interprétation possible et décider soigneusement si cela en vaut la peine. Si vous gérez des bogues de sécurité sans contrat ou politique publique qui encourage la chasse aux bogues, vous êtes dans une zone grise légale.

... et une * zone grise * qui a été occasionnellement bombardée avec enthousiasme par diverses entreprises dans un passé récent, comme d'autres l'ont souligné :-(
satibel
2017-01-10 19:52:28 UTC
view on stackexchange narkive permalink

Si j'étais vous, je dirais quelque chose comme

  Bonjour, j'ai mal saisi mon identifiant (par exemple 12345) et appuyé sur Entrée au lieu de retour arrière, et j'ai été stupéfait de constater que la page chargé et trouvé l'emplacement d'un inconnu qui a l'ID à côté de la mienne (par exemple 12346). Être capable de suivre quelqu'un sans sa permission semble être un problème de sécurité, comme le serait quelqu'un qui me connaît sur Facebook avec un peu de connaissances informatiques capable de deviner mon identifiant sans que je le sache.  

En gros, disons que vous l'avez trouvé non pas par curiosité mais par accident. Envoyez-le également de manière pseudo anonyme (par exemple, n'utilisez pas votre véritable identifiant et envoyez-le par courrier électronique en utilisant quelque chose comme jon.doe@gmail.com).

Vérifiez votre courrier avant de l'envoyer et demandez peut-être à quelqu'un que vous connaissez de le lire. .

Lisez-le comme si vous étiez la colère personnifiée, cela pourrait vous aider à l'aplanir afin de ne pas laisser quelqu'un qui a commencé sa journée en se cognant l'orteil sur le montant du lit laisser échapper sa colère sur vous.

S'ils ne répondent pas ou ne font rien pendant un certain temps, dites (peut-être après un mois ou deux, car il s'agit d'un problème de sécurité moyen) que vous aimeriez qu'ils fassent quelque chose à ce sujet ou vous essaierez d'avertir les autres utilisateurs de ce problème. S'ils ne font toujours rien, faites-le, mais soyez prévenus, ils pourraient ne pas l'aimer. voir ce cas zamfoo

Insistez sur le fait que si vous le trouviez aussi trivial que celui-ci, quelqu'un de pire pourrait l'utiliser à des fins néfastes, et d'autres utilisateurs pourraient avoir trébuché dessus et s'inquiéter aussi .

Faites preuve de bon sens pour apparaître comme un utilisateur concerné qui est tombé sur quelque chose de bizarre ou un ami de cet utilisateur, cela fonctionne aussi. Un peu de «mensonge», beaucoup de calme et de politesse va un long chemin à tester les eaux. S'ils semblent assez amicaux, vous pourriez dire que vous êtes compétent (si vous l'êtes) et que vous pouvez les aider à suivre le problème.

Si vous les aidez et qu'ils sont sympathiques, vous voudrez peut-être leur demander s'ils veulent que vous vérifiiez activement d'autres problèmes potentiels. (S'ils ont une grande expérience avec vous qui pourrait vous aider à trouver un emploi (ils peuvent parler de vous, à quel point (amical mais professionnel) vous êtes, etc. à d'autres personnes qui pourraient vous vouloir. Ou simplement servir de référence), ou des amis.)

C'est aussi l'occasion pour eux d'obtenir de la publicité gratuite, s'ils réagissent bien, vous serez probablement enclin à en parler à des personnes susceptibles d'être intéressées.

Quoi que vous et eux fassiez, restez calme, ne montez pas rapidement, comprenez leur point de vue et NE PAS APPARAÎTRE COMME UNE MENACE (1)

Si vous ressemblez à vous pouvez les endommager plus que vous ne l'aideriez, c'est le moyen le plus rapide de les mettre sur la défensive et d'obtenir des menaces d'avocat / une affaire réelle si vous avez fait quelque chose de stupide et que vous n'avez pas couvert votre terrain.

(1) Cela fonctionne dans la plupart des cas, non seulement quand on parle de sécurité, mais aussi avec des personnes plus ou moins en colère (collègues, patrons).

Digression: La seule fois où vous voudrez peut-être apparaître comme une menace, c'est si vous êtes menacé par quelqu'un / quelque chose de sûr que rien ne s'opposera jamais à eux (par exemple un chien très en colère), marchez calmement vers eux en ne montrant aucune peur (même si vous faites brunir votre pantalon), ils commenceront probablement à aboyer davantage, mais ils reculeront lentement et vous laisseront passer (ou vous tuer / mutiler, mais si vous fuyiez, ce serait pareil).

ps: Soyez critique de ce que je dis, je suis un humain stupide, et je ne possède pas la vérité absolue, si quelque chose semble mieux, méditez sur les idées, faites ce qui semble le mieux et voyez ce qui se passe, apprenez.

(N'hésitez pas également à proposer des modifications si cela semble trop déstructuré / long / rambly, je ne mord pas.)

Si vous dites «J'ai mal saisi mon identifiant (par exemple, 12345)», cela ne détruit-il pas votre anonymat?(Parce que vous fournissez votre propre pièce d'identité?)
@toogley "envoyez-le pseudo anonymement (par exemple, n'utilisez pas votre véritable identifiant, [...])"
C'est une approche évidente, mais je ne peux pas recommander de tromper la vérité.Signalement anonyme, oui.
Mentionnez l'entreprise qui vous * inquiète * que le boursier identifié par «12346» puisse mal saisir «12345» et voir ** mon ** emplacement
Je leur enverrais un message à partir d'un e-mail unique enregistré via TOR, puis publierais la vulnérabilité via TOR s'ils ne la corrigent pas dans quelques semaines.Il est plus facile de blâmer le "hacker" que d'admettre sa faute, alors assurez-vous que vous êtes impossible (ou, pour être précis) très difficile à retracer.
@JonathanReez c'est une autre façon de le faire, pas celle que j'aime car vous n'avez pas l'avantage de peut-être (probablement) de bons contacts s'ils sont amicaux.Mais s'ils sont trop complaisants ou paresseux, c'est celui que vous devrez peut-être utiliser. notez que seules quelques entreprises seront ennuyées si vous les contactez en tant que client concerné, si elles le sont, fuyez-les.
dark_st3alth
2017-01-10 04:01:54 UTC
view on stackexchange narkive permalink

Tout le monde semble sauter l'arme ici. L'élément clé à considérer est COMMENT , en tant qu'utilisateur final, partagez votre position avec d'autres utilisateurs finaux (famille / amis).

Si vous affichez les informations avec un lien, et que vous êtes capable d'envoyer le même lien aux membres de la famille, il est supposé que vous publiez des informations publiquement (il n'y a pas de système d'autorisation).

La déclaration de confidentialité ou les conditions d'utilisation devraient le préciser. Qui peut accéder à vos données de localisation? Quelles informations sont fournies publiquement? Cela clarifierait certainement la question que vous avez proposée.

Utiliser un simple lien Web n'est pas la façon dont je concevoirais un tel système, mais cela semble complètement intentionnel. Je vous suggérerais peut-être de leur poser des questions sur les paramètres de confidentialité.

D'un point de vue strictement juridique, vous avez probablement raison.Mais il n'en reste pas moins que les paramètres de confidentialité n'ont qu'un seul paramètre, et c'est «aucun».Étant donné que tant de valeur aurait pu être ajoutée à si peu de frais, je trouve ne pas l'avoir déjà fait, eh bien ... * fascinant *.
Certes, si je devais le concevoir, j'aurais au moins un mot de passe tel que seules certaines personnes avec lesquelles vous partagez le mot de passe y aient accès.Le fait de n'avoir aucun système d'authentification ou d'autorisation en place est complètement ridicule, sinon un défaut de pensée important.Que pensez-vous qu'ils ont oublié d'autre?
Je suis d'accord que l'utilisation d'un lien n'est pas idéale ici, mais ce n'est pas vraiment le point.Même si un utilisateur ne partage pas le lien, d'autres peuvent accéder à sa position.Donc, la réponse à vos questions sur qui et quoi semble être tout le monde et tout.Je doute que l'appareil soit annoncé comme tel, il s'agit donc bien d'une faille de sécurité.
L'hypothèse cependant est qu'en utilisant le service, vous autorisez des tiers non spécifiés à accéder à vos informations de localisation.Ce n'est pas bon en pratique, mais pour simplifier, c'est très raisonnable.* Il n'y a aucune excuse pour un manque de contrôles de confidentialité *, mais l'utilisateur s'est inscrit et a commencé à utiliser le service.
iainpb
2017-01-10 03:34:51 UTC
view on stackexchange narkive permalink

C'est une question intéressante, dans la plupart des systèmes, je la considérerais comme une vulnérabilité de référence directe non sécurisée exposant des données de localisation.

La localisation GPS en temps réel doit être considérée comme sensible, elle peut avoir plusieurs utilisations néfastes. Dans ce cas, bien que ce soit le point entier du système et bien que je pense que les identifiants devraient être plus difficiles à deviner tout en restant utilisables (être alphanumériques par exemple), les données ne sont pas identifiables pour un utilisateur spécifique. Il pourrait également être sécurisé par un mot de passe que vous fournissez aux utilisateurs auxquels vous souhaitez accorder l'accès.

Je ne pense pas que ce soit un risque de sécurité en tant que tel, juste une mauvaise implémentation. La question est de savoir si vos informations ou votre vie privée ont été violées si un étranger accédait à votre page? Si c'est le cas, soulevez-le avec le fabricant.

Edit: - A révisé mon avis à ce sujet. Je considérerais ce système vulnérable. Les identifiants devraient être plus difficiles à deviner et idéalement protégés par mot de passe.

Considérez - si quelqu'un sait que vous avez un tel appareil et connaît actuellement votre emplacement physique.Ils peuvent trouver votre appareil en vérifiant tous les identifiants et en trouvant l'appareil qui se trouve actuellement à votre emplacement.À partir de là, ils peuvent toujours le découvrir.Je pense que c'est une faille de sécurité, c'est certain.
Bon point, ce serait assez simple à écrire et à énumérer rapidement aussi.
user3496510
2017-01-10 09:44:12 UTC
view on stackexchange narkive permalink

Ce problème se produit en raison de la référence d'objet Direct et des ID facilement énumérés. Nous ne devons pas utiliser d'identifiants facilement énumérés dans aucun système, car cela permet à l'attaquant de deviner facilement. Si vous ne pouvez pas deviner les identifiants, nous pouvons également réduire le risque de référence directe aux objets. Ils doivent une valeur d'ID aléatoire ou un GUID pour que l'utilisateur représente un utilisateur.

Comme je pense que c'est un flux majeur et que la société devrait fournir une API où la famille / ami s'est authentifié avant de pouvoir vous suivre. Comme @Arminius l'a suggéré, nous ne pouvons pas prédire comment la société de produits acceptera votre découverte. Il est toujours préférable d'informer cela en tant qu'Anonyme. Sinon, utilisez un modèle ou des conditions de Divulgation responsable.

tim_shane
2017-01-10 04:07:39 UTC
view on stackexchange narkive permalink

Cela ne représente pas une faille. Il semble qu'ils pensent que c'est un risque acceptable. Je me demande à quel point il serait facile de parcourir les UID par programme et de collecter des données auxquelles vous pourriez vous référer pour identifier quelqu'un. S'ils ont simplement salé la pièce d'identité, vous pouvez toujours la partager ouvertement, mais vous ne pouvez pas facilement parcourir les emplacements des personnes.

Tout à fait d'accord.Pourtant, je soupçonne qu'ils n'ont pas réfléchi à la gestion des risques.Ce n'est pas un gros problème si ma position est divulguée, mais cela peut facilement amener les gens à croire que le gadget est * non sécurisé *.Le coût du salage de la pièce d'identité est-il tellement plus élevé que le coût RP d'un seul * un * cri d'alarme sur un réseau social?(Ce qui ferait rapidement germer une douzaine de "tutoriels" par le prétendant "l33t crack3rs" - comme si nous n'avions pas vu cela arriver trop souvent).
Excellent point.Un outil de suivi de localisation basé sur le cloud ne doit pas être réactionnaire face aux problèmes de sécurité.C'est un excellent moyen de ruiner une entreprise.
Pour être clair: n'écrivez pas et n'exécutez pas ce programme hypothétique.Le type qui a fait cela avec le système d'enregistrement d'AT & T iPad a passé quelques années dans une ** prison fédérale ** aux États-Unis.
Point intéressant.La plupart des entreprises, pour des raisons de coût, sous-estiment ces problèmes de confidentialité même lorsqu'elles en sont conscientes.Ils disent "ne faisons rien dès que quelqu'un rapporte. C'est risqué mais réparer coûte cher".Seule une autorité réglementaire forte appuyée par une législation adéquate sur la protection de la vie privée peut contraindre les entreprises à respecter les normes.Cela se produit * parfois * dans l'UE, mais lorsqu'il s'agit de petites entreprises, il est très difficile qu'elles agissent ou soient sanctionnées à temps.C'est une toute autre histoire quand quelqu'un dit "Whatsapp peut divulguer des données sensibles" que "ACME peut divulguer des données sensibles"
axawire
2017-01-11 04:06:48 UTC
view on stackexchange narkive permalink

J'ai récemment acheté un communicateur satellite qui me permet d'envoyer une carte de ma position à mes amis et à ma famille pendant que je marche dans la nature

Sur la base de la mise en évidence, je pense que la personne a acheté principalement un appareil de suivi dont le but principal est de mettre à jour fréquemment sa position dans un endroit accessible au public et prévisible sur Internet afin que recherche et les services de secours ont un accès facile et gratuit à vos informations de localisation pour vous aider dans votre sauvetage.

Je ne serais pas surpris si l'appareil n'était pas livré avec une carte avec l'URL ou le lieu prévisible d'écrire votre pièce d'identité dessus pour obtenir les informations de localisation avec l'intention que cette carte soit ensuite remise à la recherche et au sauvetage par votre famille lorsque vous avez besoin d'être secouru.

Si les données étaient sécurisées, elles deviendraient beaucoup plus problématique pour la recherche et le sauvetage pour y accéder. D'autant que l'appareil peut fonctionner dans le monde entier et que les lois sont différentes selon les endroits, il est fort possible que même si les membres de la famille pourraient fournir leurs informations de connexion aux membres de l'équipe de recherche et de sauvetage, ils ne soient légalement pas autorisés à utiliser vos informations d'identification pour utiliser ce service.

Un flux mis à jour en direct de votre position est également beaucoup plus utile, en particulier dans les situations où il faudrait beaucoup de temps pour vous rejoindre à pied et où la personne avec le traqueur est toujours en déplacement.

La possibilité d'envoyer un e-mail qui informe quelqu'un de votre position actuelle est un moyen de s'enregistrer. En l'absence d'e-mails d'enregistrement après x durée ou à des heures spécifiques ou à des heures et des lieux spécifiques, alors c'est un indicateur au membre de la famille pour appeler la recherche et le sauvetage. C'est un moyen peu coûteux de pouvoir s'enregistrer sans acheter un véritable téléphone satellite pour s'enregistrer pendant que vous sortez au milieu de nulle part.

Si vous ne souhaitez pas être suivi, éteignez l'appareil et il ne mettra plus à jour vos informations de localisation.

Ceci est un site de sécurité.Et non, «utilisable dans la nature» n'implique pas «devrait être exposé au public».La communication par satellite est une * nécessité * pour la connectivité dans le désert.Cela n'implique rien du tout sur la manière dont la connexion doit être supposée être utilisée par les clients.
Evan R.
2017-01-10 05:36:10 UTC
view on stackexchange narkive permalink

On dirait que c'est ainsi que le produit a été conçu. Il utilise un UID + LAT / LONG pour partager votre position avec les gens ... vous dites donc que vous avez découvert comment le produit a été conçu. Aucun défaut là-bas. Devraient-ils peut-être mettre en œuvre un système de sécurité dans lequel vous avez besoin d'un code PIN ou de quelque chose pour accéder aux données de localisation? sûr. Mais si le but du produit est de partager votre position, alors vous venez de découvrir le moyen le plus court de voir la position d'autres personnes, à savoir ... attendez ... ce pour quoi il a été conçu.

Si vous le souhaitez, soumettez une demande de fonctionnalité et dites "hé, vous devriez utiliser des codes PIN ou quelque chose parce que n'importe qui peut voir la position de quelqu'un d'autre, etc." mais sinon, cela ne semble pas être une faille basée sur ce que vous avez décrit.

D'autres réponses couvrent les failles à ce sujet: ce n'est pas parce que vous voulez partager votre position maintenant que vous voulez la partager * pour toujours *, et ce n'est pas parce que vous voulez partager votre position avec une personne que vous voulez partageravec * tout le monde *.Dire que ce n'est pas une faille de sécurité, car il est conçu pour partager des données de localisation, c'est un peu comme dire qu'un problème où vous pouvez afficher les fichiers Dropbox de n'importe quel autre utilisateur n'est pas une faille dans Dropbox, car c'est un service conçu pour partager des fichiers.
@XiongChiamiov right ... c'est pourquoi moi, ainsi que d'autres, suggéré un mot de passe / PIN.Je n'ai jamais dit que c'était la meilleure façon de faire ce qu'ils font, tout comme deux boîtes de conserve + une ficelle n'est probablement pas le meilleur moyen de communiquer sur de longues distances.Cela fonctionne pour ce qu'ils voulaient, mais ce n'est pas le moyen le plus sûr / optimal de le faire.
À en juger par OP, il semble qu'il n'a pas besoin de LAT / LONG pour fonctionner - juste l'UID semble donner l'emplacement sur une carte (c'est-à-dire que LAT / LONG est tiré dans le backend puis rempli, susceptible de fournir des données dansl'interface afin que l'interface puisse comprendre l'affichage de la carte correctement).


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...