Kromtech Security Center ออกมาแจ้งเตือนถึงเหตุการณ์ข้อมูลล็อกอินของระบบติดตามยานพาหนะของบริษัท SVR กว่า 540,000 บัญชีผู้ใช้รั่วไหลสู่สาธารณะ ชี้สาเหตุมาจากการตั้งค่า Amazon S3 Cloud Storage ผิดพลาด
เรียกได้ว่าเป็นหนึ่งในตัวอย่างของเหตุการณ์ Data Breach ครั้งใหญ่ที่เกิดจากการเก็บข้อมูลสำคัญบน Public Cloud แต่ตั้งค่าไม่ดีเพียงพอ ส่งผลให้ข้อมูลรั่วไปสู่โลกออนไลน์ โดยเหตุการณ์นี้เกิดขึ้นกับ SVR (Stolen Vehicle Records) ซึ่งให้บริการระบบติดตามยานพาหนะแก่ลูกค้าแบบเรียลไทม์ผ่านการติดตั้งอุปกรณ์ติดตามไว้ที่ตัวรถ ซึ่งจะคอยส่งสัญญาณตำแหน่งกลับมายังบริษัท ส่งผลให้ลูกค้าของ SVR สามารถเฝ้าระวังและตามรอยยานพาหนะของตนเมื่อถูกขโมยได้
Kromtech พบว่า SVR ได้ทำการเก็บข้อมูลระบบติดตามยานพาหนะดังกล่าวลงบน Amazon S3 Cloud Storage แต่ตั้งค่าไม่ดีเพียงพอ ส่งผลให้แฮ็คเกอร์สามารถเข้าถึงข้อมูล Cache ที่ถูกเก็บไว้ได้ จากการตรวจสอบพบว่า ข้อมูล Cache ที่รั่วไหลออกมานี้ประกอบด้วยข้อมูลบัญชีผู้ใช้ SVR กว่า 540,000 รายชื่อ ได้แก่ อีเมล รหัสผ่าน ข้อมูลยานพาหนะ เช่น หมายเลขทะเบียน หมายเลข IMEI สำหรับอุปกรณ์ติดตาม เป็นต้น
ที่เป็นปัญหาคือ รหัสผ่านที่รั่วออกมาถูกแฮชโดยใช้อัลกอริธึม SHA-1 ซึ่งถูกพิสูจน์แล้วว่าไม่มั่นคงปลอดภัย แฮ็คเกอร์สามารถโจมตีแบบ Collision เพื่อแคร็กรหัสผ่านได้อย่างไม่ยากเย็นนัก นอกจากนี้ ยังมีรูปภาพและข้อมูลเกี่ยวกับสถานะของตัวรถและบันทึกการบำรุงรักษาอีก 339 รายการ รวมไปถึงข้อมูลเกี่ยวกับดีลเลอร์อีก 427 รายที่ใช้บริการของ SVR หลุดออกมาอีกด้วย
เนื่องจากข้อมูลการติดตามยานพาหนะจะถูกเก็บไว้ 120 วัน ส่งผลให้แฮ็คเกอร์สามารถติดตามการเคลื่อนไหวของยานพาหนะได้แบบเรียลไทม์ รวมไปถึงเก็บข้อมูลสถานที่ทั้งหมดที่รถวิ่งผ่านหรือแวะเยี่ยมเยียน ซึ่งแฮ็คเกอร์สามารถใช้ข้อมูลเหล่านี้ในการขโมยรถยนต์หรือย่องเบาขณะที่เจ้าของบ้านขับรถออกไปได้
Kromtech ได้แจ้งเตือนเหตุการณ์ดังกล่าวแก่ SVR ซึ่งได้แก้ปัญหาการตั้งค่าผิดพลาดเป็นที่เรียบร้อย แต่ตอนนี้ยังไม่ทราบแน่ชัดว่ามีแฮ็คเกอร์หรือผู้ไม่ประสงค์ดีได้เข้าถึงข้อมูลที่รั่วไหลออกมาหรือไม่
ที่มา: http://thehackernews.com/2017/09/hacker-track-car.html