Researcher downloaded the data of all 270,000 Intel employees from an internal business card website — massive data breach dubbed 'Intel Outside' didn't qualify for bug bounty | Tom's HardwareTom's Hardware

محقق داده‌های ۲۷۰,۰۰۰ کارمند اینتل را از وب‌سایت داخلی کارت ویزیت دانلود کرد

به گفته ایتون زی، محقق امنیت، مهندس معکوس و توسعه‌دهنده اپلیکیشن، امکان دانلود اطلاعات حساس حدود ۲۷۰,۰۰۰ کارمند اینتل تا پایان فوریه وجود داشت. تمام این اطلاعات با یک ترفند کوچک “کاربر معتبر” در سایت عملیات اینتل هند (IIO) که کارمندان معمولاً کارت ویزیت خود را سفارش می‌دهند، قابل دسترسی بود. این آسیب‌پذیری که توسط محقق “Intel Outside” نامگذاری شده، از اکتبر ۲۰۲۴ در مکاتبات به اینتل اطلاع داده شده بود. علاوه بر این، سایت کارت ویزیت تنها یکی از چهار سایتی بود که با نقص‌های امنیتی بزرگ کشف شد.

از مقدمه پست وبلاگ طولانی او، اشاره شده است که ایتون با توجه به سابقه شرکت در زمینه آسیب‌پذیری‌های سخت‌افزاری پردازنده، فکر می‌کرد که آزمایش قفل‌های وب‌سایت‌های اینتل ارزش امتحان کردن را دارد. با نتیجه برجسته به دست آمده، غرایز اولیه ایتون دقیق از آب درآمد.

نحوه عملکرد هک: «هرچه پس‌زمینه فانتزی‌تر باشد، صفحه ورود به سیستم ناکارآمدتر خواهد بود»

ایتون توضیح می‌دهد که پس از اولین بررسی محیط، آنها تصمیم گرفتند فایل‌های جاوااسکریپت پشت فرم ورود به سیستم کارت ویزیت را بررسی کنند. ایتون روایت کرد که گاهی اوقات می‌توان “با تغییر تابع getAllAccounts برای بازگرداندن یک آرایه غیرخالی، برنامه را فریب داد تا فکر کند یک کاربر معتبر وارد شده است.” در واقع، این روش کار کرد و ایتون را از صفحه ورود به سیستم عبور داد.

هکر در مقابل کامپیوتر فروشگاه مک‌دونالدز اینتل اسرائیل

در ادامه، مشاهده شد که وب‌سایت، در این عمق، امکان بررسی لیست طولانی از کارمندان را فراهم می‌کرد، نه فقط محدود به هند، بلکه در سراسر جهان. یک توکن API که برای یک کاربر ناشناس (مانند ایتون) در دسترس بود، دسترسی عمیق‌تری به داده‌های کارمندان فراهم می‌کرد.

متعاقباً، ایتون از حجم اطلاعاتی که می‌توانست درباره هر کارمند به دست آورد، نگران شد. او اظهار داشت: «بسیار بیشتر از آنچه این وب‌سایت ساده نیاز دارد، APIهای اینتل بسیار سخاوتمند هستند!»

اوضاع برای اینتل بدتر شد، نه برای ایتون. حذف فیلتر URL از API مورد بررسی در نهایت منجر به یک “فایل JSON تقریباً ۱ گیگابایتی” شد. در داخل این دانلود، ایتون اشاره کرد که جزئیات هر کارمند اینتل (که اکنون کمتر هستند) وجود داشت. داده‌ها شامل فیلدهایی مانند نام، نقش، مدیر، شماره تلفن و آدرس پستی هر کارمند بود.

سه وب‌سایت دیگر اینتل با بررسی‌های آرام به طور کامل باز شدند

کار ایتون قفل‌ها را آزمایش کرد و به کلیک‌ها گوش داد، در چندین وب‌سایت دیگر اینتل. شاید از شنیدن اینکه سه هک دیگر به سبک Intel Outside امکان‌پذیر بود، تعجب کنید؟

در وب‌سایت داخلی «Product Hierarchy»، ایتون اعتبارنامه‌های سخت‌کد شده‌ای را کشف کرد که به راحتی قابل رمزگشایی بودند. باز هم، جایزه لیستی بزرگ از داده‌های کارمندان اینتل و همچنین امکان دسترسی ادمین به سیستم بود. به طور مشابه، «Product Onboarding» داخلی اینتل نیز از اعتبارنامه‌های سخت‌کد شده‌ای که به راحتی قابل رمزگشایی بودند، رنج می‌برد.

ورود به سیستم شرکتی در سایت تامین‌کننده SEIMS اینتل، یک اقدام امنیتی دیگر بود که می‌توانست دور زده شود. ایتون می‌گوید این روش، چهارمین راه شگفت‌انگیزی را فراهم کرد که از طریق آن یک مهاجم می‌توانست «جزئیات هر کارمند اینتل را دانلود کند».

اکنون همه چیز درست است

ایتون با اینتل ارتباط برقرار کرد و نقص‌های وب‌سایت داخلی کشف شده را از اکتبر ۲۰۲۴ تشریح کرد. متأسفانه، هیچ یک از کارهای ایتون واجد شرایط دریافت پاداش باگ اینتل نبود، زیرا توسط برخی از بندهای کوچک مستثنی شده بود. شاید حتی بدتر از آن، ایتون در طول کل فرآیند تنها یک «پاسخ خودکار» از اینتل دریافت کرد.

ایتون متوجه شد که تمام آسیب‌پذیری‌هایی که او کشف کرده و به اینتل گزارش داده بود، تا ۲۸ فوریه امسال برطرف شده‌اند. بنابراین، انتشار وبلاگ مرتبط در ۱۸ آگوست، کاملاً منطقی به نظر می‌رسد.

Follow on Google News to get our up-to-date news, analysis, and reviews in your feeds. Make sure to click the Follow button.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

جستجو در سایت

سبد خرید

درحال بارگذاری ...
بستن
مقایسه
مقایسه محصولات
لیست مقایسه محصولات شما خالی می باشد!