iPad泄密事件反思 应用安全评估问题

日前iPad爆出由于AT&T网站的安全漏洞问题,导致11.4万iPad用户的电子邮件账户泄露。迈克菲首席技术官George Kurtz昨日在迈克菲官方博客上发表文章对此事进行评论,认为本次泄密主要是 AT&T网站的安全漏洞造成的。同时这个漏洞还是常见的安全问题,完全可以避免。以下为其博内容:我有一台iPad,实际上是两台,对此我感到很自豪。我的电子邮件地址也有很多人知道,而且经常有人向我发出请求,想要知道我的邮件地址。我猜他们一定发现像这样得到我的邮件地址不费吹灰之力。所以,前两天iPad泄露现有11.4万用户信息时,为什么会引起那么大的骚动?让我们来看看到底发生了什么。一个名为Goatse Security的黑客团伙发现了AT&T网站的一个安全漏洞,窃取了用户的ICC-ID(Integrated Circuit Card ID,IC卡识别码)并取得了与之相连的电子邮件地址。接下来,他们利用一段PHP代码反复向AT&T网站提供
大量ICC-ID,然后取得相关电子邮件地址。就这样,他们得到了预计11.4万ICC-ID及其相关电子邮件地址。我
觉得大家都会觉得这是个问题,而且是个
普遍存在的问题。在我们Foundstone的安全顾问服务中,经常会遇到我们称之为“信息公开”漏洞的问题。通过搜集用户或企业的这些信息,可以全面了解其正在使用的技术或用户行为。同时
借助社会工程技术,就可以有效的
获取一些原本无法得到的企业资源。然而,这样的漏洞根本不算是最严重的漏洞。我们发现主要问题在于在Web应用程序的身份认证系统存在故障。也就是说,用户会话需要避免横向权限升级,因为横向权限升级将允许攻击者得到另一用户信息。所以,与其说这是iPad的漏洞问题,不如说是我们在进行应用安全评估时经常遇到的普通问题。鉴于这个漏洞利用了一个Web应用程序缺陷,我认为应该总结一下在应用安全评估时最常见的5个问题。授权失败恶意认证用户可以接触它本无权接触的信息。通常这样会导致权限升级。如果权限升级发生在同级别的用户中,则被称为“横向权限升级”。如果用户可以将权限升级至更高级别用户,即为“纵向权限升级”。在AT&T事件里,结果只是信息泄露,而没有权限升级。跨站点脚本(XSS)跨站点脚本攻击需要攻击者在应用程序的数据领域中输入恶意代码(通常是Java脚本),而这些数据领域对该应用程序的其他用户而言也是可见的。当受害用户浏览该数据领域时,该Java脚本就在该用户浏览器中运行,并执行一些对攻击者有用的功能。反向XSS攻击通常用来进行钓鱼攻击。跨站点请求伪造(XSRF)跨站点请求伪造攻击(也叫XSRF,CSRF,或者会话控制)允许恶意用户执行对攻击者选定的用户会话的操作,从而泄露用户信息。这类攻击利用了HTTP无状态的弱点。密码重置功能通常来说,应用程序允许用户在忘记密码的情况下重置密码。密码提醒/重置程序通常很容易成为被攻击的对象。很多情况下,攻击者
首先列出所有具有同样特征的有效用户名。一旦这些用户名中有一个被辨认出来,那么密码问题的答案都可以猜出来。一般情况下,在密码重设页面没有输入次数的限制。而且用户在社交网站上设置的一些问题的答案也可能被攻击者猜中。SQL注入SQL注入允许攻击者在关系数据库里执行任意SQL语句。通常,漏洞出现通常都是源于应用程序SQL查询的不安全构造。即使在数据验证很少或没有的情况下,应用程序也会信任攻击者提供输入的信息,执行任意的恶意SQL语句。成功的SQL注入攻击可以泄露基础操作系统信息。建议尽管现在是“应用程序101”,我们仍然可以在每一份应用程序安全测评报告中看到几乎所有的5个问题。下面是几条建议:授权失败会话应该使用基础框架提供的会话容器。为了避免横向权限升级,应用程序需要对以下三点进行三次确认:需确认的授权内容:主体:例如用户或群组操作:例如CRUD —— 创建、读取、更新、删除客体:例如数据因素(账号、购物卡ID等)跨站点脚本(XSS)为了避免诸如跨站点脚本等数据验证攻击,我们建议采取“深层防御”策略,包括输入验证和输出消毒。阻止数据验证攻击的第一步就是要验证输入来
防止接受任何在该应用程序中或数据终端(也就是浏览器)中有特殊意义的语句。我们推荐的输入验证方式是“默认拒绝”,只接受含有预期值(也就是白名单)的输入。日常输入验证必须始终检查数据长度、范围、类型和格式。消毒应用程序HTML中的恶意语句与防止跨站点脚本攻击(XSS)同等重要。比如,“<”应编码为“<”;尽管对于用户来说,这是“少于”的意思,但是它不会被用户浏览器解释为HTML标签的起始点。跨站点请求伪造(XSRF)要防止XSRF攻击,一种有效而又不唐突的方法就是在每一个可以改变某些外在状态的表格中引入一个“随机数”,或者一次性口令。每次用户加载表格,一个不同的“随机数”就被插入表格中的一个隐藏区域内。当表格提交后,应用程序检查该随机数是否有效,然后再运行所请求的操作。“随机数”可以是现有会话的标识信息,这种信息一般都会附加在每个请求之后。不过,只有当目标应用程序不存在任何XSS漏洞的情况下,这种方法才能有效。另外一些更加不唐突的避免XSRF的方法包括使用“Captchas”、对重要操作重新授权、或使用独立授权密码。这些方法很有效,但也会给用户带来额外负担。从用户界面角度来看,这些方法并不常用。密码重置功能 密码重置功能的推荐方法是:1.这种方法需要用户输入用户名。把下面信息传递给终端用户,“如果用户名与系统中的现有账户吻合,一封写有下一步说明的电子邮件将发至账户所有者的注册电子邮件地址。”2.这封电子邮件必须含有唯一的、带有时间限制的链接(比如,24小时内有效),而且只能由用户点击一次。3.点击链接后,用户将看到几个问题。4.成功回答问题后,用户将被允许修改其密码,同时对应用程序进行授权。SQL注入防止SQL注入攻击需要采取“深层防御”策略。第一步是使用阻止XSS攻击中提到的白名单方法进行输入验证。除此之外,还需要使用与动态SQL相反的参数查询用。参数查询可以将查询与数据分离,支持数据库引擎在数据缺失情况下决定运行查询的最佳方法。数据将由查询执行计划在运行时间内使用,保证查询执行计划不会被恶意数据修改。结束语我猜这个应用程序漏洞之所以得到如此关注,是因为,毕竟我们所谈论的是苹果。围绕苹果产品的炒作,比如对iPhone和iPad的炒作,令人震惊。然而事实是,这种漏洞
其实并不是什么新闻,而是每天都在我们身边发生。现在,很多应用程序并没有经过全面测试便推向市场。考虑到很多企业目前面临的市场压力,这种现象就变得一点都不奇怪。所以,尽管我认为这个漏洞并不像媒体渲染的那样严重,但是它还是让我们看到一个好的安全程序和生命周期研发操作是成功的关键。在上面提到的最常见的5种Web应用程序漏洞中,很多都可以通过计划和安全测试来消除。你所面临的最大挑战就是说服你的老板,让他相信这些漏洞确实存在。不过我想现在你又多了一种有力武器来达到目的。 【编辑推荐】电子邮件加密原理和方法银行账户数据应该加入PCI安全要求吗?【责任编辑:许凤丽 TEL:(010)68476606】 原文:iPad泄密事件反思 应用安全评估问题 返回网络安全首页

时间: 2024-08-02 06:09:50

iPad泄密事件反思 应用安全评估问题的相关文章

麦格劳希尔回应iPad泄密事件:只是猜测性评论

北京时间1月29日早间消息,据国外媒体报道,美国出版巨头麦格劳希尔(McGraw-Hill)周四对iPad泄密事件发表回应称,所谓的"泄密"不过是一些"猜测性评论",而苹果也并未因此而"报复"该公司. 现年61岁的麦格劳希尔董事长兼CEO哈罗德·麦格劳三世(Harold McGraw III)当地时间周二下午接受美国CNBC采访时,泄露了苹果iPad的细节信息.随后有消息人士指出,由于苹果不满麦格劳希尔的做法,因此在发布会前夕从幻灯片中删除了该公

NSA泄密事件之SMB系列远程命令执行漏洞及Doublepulsar后门全球数据分析

本文讲的是NSA泄密事件之SMB系列远程命令执行漏洞及Doublepulsar后门全球数据分析, 1.   概述 2017 年 4 月 14 日,黑客组织Shadow Brokers 公布了一批新的NSA(美国国家安全局)黑客工具.这批黑客工具中含有可以配合使用的一个攻击框架和多个攻击漏洞.这次的工具主要面向的是Windows系统,攻击框架非常易用,漏洞也大都是核弹级别的RCE(远程命令执行),配合框架和漏洞,可以非常容易地在存在漏洞的 Windows 主机上执行命令.植入后门.一时间,各路选手

盘点2012十大信息泄密事件

伴随着云计算.物联网和移动互联网概念的火热,不平凡的2012年终于步入了尾声.这一年大数据的出现更让网络信息安全成为了众矢之的.经明朝万达统计,2012年见诸媒体的信息泄密事件超30起,而这仅是冰山一角,事件本身带来的损失.对行业及社会的负面影响等均让人不安加揪心.此次,明朝万达根据事件的影响性评选出"2012十大信息泄密事件",亚马逊.江苏银行.苹果.三星.1号店及上海市卫生局等泄密案例入选,望大家以儆效尤,做好信息安全保护工作.   点击图片查看大图     2012年1月,亚马逊

CSDN创始人称泄密事件遭上市公司栽赃

CSDN创始人蒋涛( 腾讯科技配图)腾讯科技讯(乐天)12月28日消息,在知名网站CSDN证实600万数据库泄漏后,CSDN创始人蒋涛昨日公开指出遭遇上市公司栽赃,并公布被曝库数据重合度对比,其目标直指人人公司.CSDN创始人谈密码泄密事件(腾讯科技配图)此前,人人网发布公告指出,数据泄露报道和言论纯属谣言.人人网自建站以来,从未以明文方式存储用户的账号和密码,没有任何用户数据通过人人网对外泄露.人人网还提醒所有与CSDN相同账号密码的互联网用户及时修改密码.在人人网声明后,蒋涛作出回应,称密码

触目惊心:2015十大最具影响力的数据泄密事件

2015年,是数据安全事故频发年,也是数据安全防护技术高速发展的一年.回顾整个2015,产业信息化.数字化.网络化进程加速,互联网+已然成为一种不可逆的趋势,互联网.云计算.大数据带来更新式革命,然而新趋势下的数据安全状况变得越发严峻.Verizon最新发布的<2015数据泄露调查报告>显示,500强企业中超半数曾遭受过黑客攻击,来自中国的数据安全问题更加触目惊心,福布斯上榜的中国企业中,大多数企业都曾经不同程度遭受过攻击或出现数据泄露,特别是一些掌握大量民众个人信息的通信运营商及金融领域.明

专访知道创宇:我们最先定性12306泄密事件

元旦临近.春节将至,火车票预订进入旺季,但是在12月25日上午,一则关于中国铁路购票网站12306的漏洞报告出现在了国内某知名漏洞公布平台上,该报告称12306网站存在"用户资料大量泄漏"的高危漏洞,一时间引起网民的极度恐慌和业界的广泛关注.不过让人费解的是,不同的互联网公司或安全公司对该事件却有着截然不同的解读.业内专家表示,明明很单纯的一件互联网安全事件,却被各大公司利用作为炒作自身产品或攻击对手产品的工具,实在有违做安全的初衷.而无辜的网民在无数份所谓"权威报告&quo

TalkTalk公司泄密事件时间轴

本文讲的是 TalkTalk公司泄密事件时间轴,英国电信服务商TalkTalk由于网站被黑客入侵一事,接连登上新闻头条.最初,人们认为这个事件只是四百万TalkTalk客户的私人信息和金融信息泄露.然而,这些估计根据伦敦都市警察正在进行的调查已经有所修改. 为了说清楚这个正在发展的故事,我们做了一个关于TalkTalk泄密事件至今为止发展过程的时间轴. 2015年10月21日 Richard De Vere,AntiSocial Engineer公司的首席顾问联系TalkTalk公司告知他们一个

支付宝泄密事件引发波澜:百度联盟向360浏览器说不

近日,支付宝泄密事件引起了社会各界对网络信息安全的再度关注.不少网友对支付宝的官方声明表示质疑,认为泄密背后的元凶是一直以来风波不断,被业内质疑存在安全隐患的360浏览器.受此影响,昨日百度联盟也加入了禁用360浏览器的行列,成为继宝钢集团.网易.ABB等卸载360的又一大型公司.而早在今年年初,百度"凤巢"客户管理内部系统就已经由于同样的客户信息安全保护原因,向360浏览器说不. 近一年多来,以安全软件起家的360频繁被用户.安全专家及媒体曝出暗设后门.偷窃用户隐私数据等丑闻,并引发

分享从此次泄密事件中学到的网站经营之道

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 从上周开始大大小小的泄密事件贯穿了互联网的跨年生涯,从2011年到2012年好像一夜之间互联网安全成为了一大热门的话题,从国内几大知名论坛的泄密到游戏平台的泄密等引起了国内的泄密事件高潮,那么作为一名站长我又从中学到了哪几点网站经营之道呢,今天将它写出来,希望能够对经营网站的朋友们一些帮助.本文文笔不是很好,请大家见谅. 一.站长反映应及时,