Приложение Acr call recorder (Automatic call recorder), использующееся для записи звонков в iOS, имело критическую уязвимость, которая предоставляла любому желающему доступ к разговорам различных пользователей. Для получения доступа надо было провести некоторые манипуляции и подставить интересующий телефонный номер.
Приложение Automatic call recorder входит в перечень «Лучших приложений для записи разговоров в iPhone», имеет тысячи положительных отзывов и рейтинг выше 4 звезд.
Специалист по информационной безопасности и основатель PingSafe AI Ананд Пракаш обнаружил облачное хранилище приложения Automatic call recorder на Amazon вместе с именами хостов и конфиденциальными данными, которые использовались программой во время работы.
Эксперту удалось выяснить, что приложение Automatic call recorder имеет критическую уязвимость: если киберпреступник будет пропускать сетевой трафик приложения через инструмент веб-прокси (например, с использованием Zap или Burp), то он сможет подставить телефонный номер любого пользователя этого приложения в запрос на запись. Из-за того, что отвечающий API не выполнял никаких действий для аутентификации, он возвращал записи, которые были связаны с конкретным телефонным номером, переданным в запросе.
«В результате тестирования этой уязвимости мне удалось получить всю историю записанных звонков с определенного телефонного номера», – отметил Ананд Пракаш. На официальном сайте приложения Automatic call recorder говорится о том, что программа была скачана более 1 млн. раз пользователями из 20 различных стран.
Информация о наличии уязвимости в приложении Automatic call recorder была передана разработчикам, которые уже исправили ошибки и выпустили соответствующее обновление. По словам Зака Уиттакера, ИБ-специалиста, который также работал над выявлением уязвимости, корзина для хранения приложения Automatic call recorder в облачном сервисе Amazon содержала около 130 тыс. записей телефонных разговоров и имела размер в 300 Гб.
Источник:
Для просмотра ссылки необходимо нажать
Вход или Регистрация