Lỗ hổng trên API thanh toán đe dọa hàng triệu người dùng

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi WhiteHat Team, 22/09/21, 09:09 AM.

  1. WhiteHat Team

    WhiteHat Team Administrators Thành viên BQT

    Tham gia: 09/04/20, 02:04 PM
    Bài viết: 209
    Đã được thích: 44
    Điểm thành tích:
    28
    Hàng triệu người dùng có thể đã bị lộ thông tin cá nhân và thông tin thanh toán sau khi các nhà nghiên cứu phát hiện ra các lỗ hổng an ninh trên API ảnh hưởng đến nhiều ứng dụng.

    Hãng an ninh CloudSEK cho biết trong số 13.000 ứng dụng được tải lên "công cụ tìm kiếm an ninh" BeVigil dành cho các ứng dụng di động, có khoảng 250 ứng dụng sử dụng API Razorpay để giao dịch tài chính. Thật không may khoảng 5% trong số này đã bị lộ khóa ID tích hợp thanh toán và khóa bí mật.

    threatpress-api-910x485.jpg

    Lỗ hổng không tồn tại trong Razorpay mà xuất phát từ việc các nhà phát triển ứng dụng đang xử lý các API không đúng cách.

    Theo CloudSEK: “Khi nhắc đến các cổng thanh toán, khóa API là sự kết hợp giữa key_id và key_secret để thực hiện các truy vấn API đến nhà cung cấp dịch vụ thanh toán. Trong quá trình tích hợp, các nhà phát triển đã vô tình nhúng khóa API vào source code. Mặc dù các nhà phát triển có thể nhận thức được việc để lộ khóa API trong ứng dụng di động nhưng họ có thể không lường được hệ quả gây ra cho toàn bộ hệ sinh thái”.

    “CloudSEK nhận thấy một loạt các doanh nghiệp lớn nhỏ phục vụ cho hàng triệu người dùng có các ứng dụng dành cho thiết bị di động với các khóa API được mã hóa cứng trong các gói ứng dụng. Các khóa này có thể dễ dàng bị phát hiện bởi tin tặc hoặc đối thủ cạnh tranh và có thể sử dụng chúng để thâm nhập dữ liệu và mạng của người dùng”.

    Các dữ liệu có thể bị lộ lọt bao gồm thông tin người dùng như số điện thoại, địa chỉ email, ID và số tiền giao dịch cũng như chi tiết đơn đặt hàng và tiền hoàn lại. Ngoài ra, các ứng dụng tương tự nhau thường được tích hợp với các ứng dụng và ví khác làm rủi ro có thể tăng cao hơn.

    Kẻ tấn công có thể sử dụng thông tin API bị lộ để mua hàng số lượng lớn và sau đó kích hoạt các giao dịch hoàn tiền, bán dữ liệu bị đánh cắp trên chợ đen hoặc sử dụng để khởi động các cuộc tấn công kỹ thuật xã hội như lừa đảo.

    Tất cả 10 API bị rò rỉ hiện đã bị vô hiệu hóa. Tuy nhiên, CloudSEK khuyến cáo các nhà phát triển sớm nhận ra nguy cơ tiềm ẩn và thiết lập quy trình để ngăn lỗ hổng leo thang. Bởi việc vô hiệu hóa khóa tích hợp thanh toán sẽ khiến ứng dụng ngừng hoạt động, ảnh hưởng đến người dùng và tổn thất tài chính.

    CloudSEK kết luận: “Do sự phức tạp của việc tạo lại các khóa API, các nhà cung cấp dịch vụ thanh toán nên thiết kế các API sao cho, ngay cả khi khóa chưa bị vô hiệu, vẫn có các tùy chọn để giảm thiểu các quyền và kiểm soát truy cập của khóa”.

    “Nên có một cơ chế để các nhà phát triển ứng dụng có thể giới hạn những gì có thể được thực hiện bằng cách sử dụng một khóa ở cấp độ chi tiết, giống như AWS đã làm. AWS đã đưa ra các chính sách quản lý truy cập và nhận dạng (IAM) có thể được sử dụng để định cấu hình quyền của mọi hoạt động trên nhóm S3. Phương thức này nên được áp dụng rộng rãi hơn để giảm thiểu những gì mà các tác nhân đe dọa có thể làm với các khóa API bị lộ”.

     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  1. Ginny Hà
  2. Ginny Hà
  3. WhiteHat News #ID:3333
  4. DDos
  5. Ginny Hà