Badacz bezpieczeństwa rozwiązuje problem z kartami kredytowymi witryny Ticketmaster

Bezpieczeństwo / Badacz bezpieczeństwa rozwiązuje problem z kartami kredytowymi witryny Ticketmaster 2 minuty czytania

Live Nation Entertainment



Ticketmaster musiał ostatnio naprawić stosunkowo poważne naruszenie, które potencjalnie mogło doprowadzić do wycieku danych uwierzytelniających karty kredytowej kilku tysięcy klientów. Ciężko pracowali nad rozwiązaniem problemu, ale jedna osoba uważa, że ​​rozwiązała to, co było przyczyną ataków.

Kevin Beaumont, jeden z czołowych brytyjskich badaczy bezpieczeństwa cyfrowego, uważa, że ​​wie, jaki był wektor ataku. Inbenta dostarczyła bota czatu dla webmasterów, który działa poprzez wywołanie pliku JavaScript z własnego zdalnego serwera Inbenta.



Do wywołania tego konkretnego fragmentu JavaScript wykorzystano jedną linię kodu HTML. Beaumont wyraził opinię, że Inbent dostarczył Ticketmaster pojedynczą linijkę JavaScript, którą mogli następnie użyć na swojej stronie płatności bez powiadomienia techników Inbenty. Ponieważ kod znajdował się teraz w witrynie przetwarzania płatności Ticketmaster, został funkcjonalnie umieszczony pośród wszystkich transakcji kartą kredytową, które przechodzą przez tę witrynę.



Kod JavaScript mógłby wtedy, zgodnie z teorią Beaumonta, zostać wykonany w przeglądarce klienta z tej samej strony, na której znajdowały się informacje o jego karcie kredytowej. Ktoś musiał zmienić kod i przyznać mu uprawnienia do zrobienia czegoś złośliwego, kiedy to zrobił.



Jego badania wydają się również wskazywać, że narzędzia anty-malware wykonują swoją pracę. Niektóre oprogramowanie zabezpieczające mogło rozpocząć oznaczanie skryptu na kilka miesięcy przed ogłoszeniem przez agentów Ticketmaster, że doszło do naruszenia. Najwyraźniej sam plik JavaScript został przesłany do niektórych narzędzi do analizy zagrożeń, co jest bardziej niż prawdopodobne, w jaki sposób udało im się wykryć włamanie na czas.

Inni eksperci wyrazili obawy dotyczące zależności bibliotek JavaScript i ich związku z tego rodzaju naruszeniami. Programiści często używają repozytoriów git do rozwiązywania problemów z zależnościami innych firm, aby korzystać z pewnych struktur JavaScript, które ułatwiają im pracę.

Chociaż jest to skuteczna metoda ponownego wykorzystania kodu, istnieje ryzyko, że niektóre z tych zależności mogą zawierać coś złośliwego. Wiele z tych repozytoriów jest czasami ofiarami crackerów, którzy również ich nadużywają, co oznacza, że ​​mogą przełożyć na dodatkowe miejsca dla niezbadanego kodu, aby znaleźć drogę do legalnych baz.



W rezultacie niektórzy wyrażają życzenie zwrócenia większej uwagi na rygorystyczne procedury inspekcji kodu w celu zmniejszenia ryzyka tego rodzaju problemów.

Tagi bezpieczeństwo w sieci