Gå til innhold

Kundedata lå åpent tilgjengelig i Rema 1000s Æ-app. – Jeg kunne lastet ned hele kundebasen


Anbefalte innlegg

Jeg vet lite om hvordan dette er gjort?

 

 

 Dataen var kryptert og det kreves spesifikk kunnskap for å kunne hente ut informasjonen og dekryptere denne

Så betyr dette man må ha brukt en keylogger eller en trafikkovervåker som leser av kryteringen til serveren til f.eks en port.

For så å brukt felles brukernavn\passord som er brukt i appen til serveren?

Dermed har man fått brukertilgang til hele databasen f.eks et mobilnummer? Da det ikke er krav om passord?

 

Fremdeles selv om man ikke jobber der, kan man finne ipadressen til de som gjør slike ting, da det blir jo hacking.

Men usikkert om rema 1000 vil straffe de som gjør eller vet om sikkerhetbruddet.

Lenke til kommentar
Videoannonse
Annonse
Gjest Slettet+987123849734

Jeg vet lite om hvordan dette er gjort?

 

 

 Dataen var kryptert og det kreves spesifikk kunnskap for å kunne hente ut informasjonen og dekryptere denne

Så betyr dette man må ha brukt en keylogger eller en trafikkovervåker som leser av kryteringen til serveren til f.eks en port.

For så å brukt felles brukernavn\passord som er brukt i appen til serveren?

Dermed har man fått brukertilgang til hele databasen f.eks et mobilnummer? Da det ikke er krav om passord?

 

Fremdeles selv om man ikke jobber der, kan man finne ipadressen til de som gjør slike ting, da det blir jo hacking.

Men usikkert om rema 1000 vil straffe de som gjør eller vet om sikkerhetbruddet.

Jeg vil nesten tippe at det de mener med kryptert er at appen bruker et eller annet json api over https.

Dermed er det egentlig forbindelsen som er kryptert og ikke dataen.

Vil tro at ved å analysere hvilke json kall som blir gjort, så har vedkommende vært i stand til å hente ut mer info enn det han egentlig skal se.

 

F.eks. Kan det være noe sånn som dette https://æddabædda/?customerid=100200 hvor 100200 er hans kundenummer i Rema apiet. Ved å bare bytte ut kundenummer lastes da informasjonen om en annen kunde, fordi det ikke er noen sjekk av at brukeren som leser data er den samme brukeren som er autorisert mot apiet (hvis det kreves noen autorisasjon i det heletatt)

 

Bare spekulasjoner og håper det ikke er så enkelt, men har sett nok eksempler på at det er så enkelt ?

Lenke til kommentar

 

Det mest bekymringsverdige her er i mine øyne Remas tilbakemelding. Den er ikke tillitsvekkende.

Jepp, lurer på

 

1) hvaslags kryptering de hadde ...

2) hva som er ulovlig med å aksessere åpne data hvor ingen tilgangssperrer er implementert

3) hva det kommer av at brukerne behandles ulikt, noen legges ut åpent på nett mens andre får beholde privatlivets fred

4) hvorfor kortnummere ikke er sensitive data

 

 

Svært relevante spørsmål. I tillegg til det du nevner kommer også den fatale "opplysningene er heller ikke å anse som sensitive personopplysninger, mener Rema".

 

Hvis de virkelige mener det, har de ikke forstått hva Big Data er. Hvis de ikke synes hva du handler er sensitivt, vil det si at Ræma ikke ser det som et problem å selge disse opplysningene videre til andre. For eksempel til forsikringsselskaper (Ræma har nå også sitt eget forsikringsselskap!). Som ser at du kjøper mye smør, servelat og grandiosa, og setter opp en score på hvor sunt du antatt lever. Vær sikker på at helseforsikringen din går opp. Og så videre. Det er svært gode grunner til at Ræma vil gi deg 10% rabatt bare for å kunne kartlegge hva du kjøper. Disse dataene er utrolig verdifulle.

 

En oppfordring til Ræma; innse at det dere sa var fullstendig på bærtur, legg dere helt flate, anerkjenn den gode gjerning "hackeren" gjorde og be om unnskyldning. Og ta sikkerhet på alvor!

  • Liker 8
Lenke til kommentar

Han burde jo fått 500k i finnerlønn.. I mange bransjer betaler man jo masse for zero day exploits. Ondsinnende personer kunne jo brukt denne infoen og da hadde det virkelig vært krise. Men nei, skyt budbringeren. 

 

Enda en grunn til boikott av rema.

  • Liker 9
Lenke til kommentar

 

Så @mittvisningsnavn gjettet riktig. Svaret til Rema 1000 er med andre ord vås.

 

- Dette er neppe ulovlig, med tanke på opptredenen til varsleren.

- Påstanden"Dataen var kryptert og det kreves spesifikk kunnskap for å kunne hente ut informasjonen og dekryptere denne." er simpelthen ikke sann. Man trengte ikke krypteringsinfo eller -tilgang for å hente ut noe som helst.Remas API/server serverte alt åpent og ukryptert som svar på en enkel request.

- At varsleren bare hentet ut opplysninger om et fåtall brukere betyr ikke at bare et fåtall er rammet. Hvem som helst andre kan ha hentet ut hele databasen for lenge siden ettersom tilgang til brukerdata rett og slett IKKE VAR SIKRET - i det hele tatt!

 

 

Ja, som mistenkt, svaret til rema er akkurat så ullent, og med vilje formulert slik at de stiller de i et bedre lys, at det var noe slikt som var mistanken, som jeg tidligere var inne på.

 

AtW

  • Liker 4
Lenke til kommentar

Rema har jo foråvidt rett i at man trenger "spesifikk kunnskap" for å hente ut dataene. Det er ikke noe hvem som helst får til. At man klarer å bruke det som et argument for å ha så latterlig dårlig sikkerhet er dog skremmende og en god grunn til å aldri ha noen data liggende hos Rema. 

  • Liker 6
Lenke til kommentar

Hadde vært moro med litt mer data om hva som har skjedd - det er ganske fantastisk om de ikke har implementert tokens på API-nivå for å kun serve data om faktisk pålogga bruker. Da burde noens hode rulle. En mer plausibel forklaring kan være en helt enkel bug - altså at tokens ikke har blitt korrekt sjekka når et request kom inn. Det er ille, men tilgivelig. 

  • Liker 2
Lenke til kommentar

Hadde vært moro med litt mer data om hva som har skjedd - det er ganske fantastisk om de ikke har implementert tokens på API-nivå for å kun serve data om faktisk pålogga bruker. Da burde noens hode rulle. En mer plausibel forklaring kan være en helt enkel bug - altså at tokens ikke har blitt korrekt sjekka når et request kom inn. Det er ille, men tilgivelig. 

 

Det kommer også litt an på hva som er sladda bak kortnummeret. Hvis de har kortnummer og utløpsdato lagret ukryptert, slik det kan se ut som i skjermdumpen, er det ikke en glipp.

Lenke til kommentar

Tenk om vi hadde hatt journalister i fagpressen som stilte oppfølgingsspørsmål på slike ting som skurrer istedenfor å bare copy-pasta pressemeldinger og ferdigsuppe fra NTB.

 

Du må jo vente litt, saken må spres ut over flere artikler over tid, så man kan få flere klikk og annonsevisninger ;)

Lenke til kommentar

Hadde vært moro med litt mer data om hva som har skjedd - det er ganske fantastisk om de ikke har implementert tokens på API-nivå for å kun serve data om faktisk pålogga bruker. Da burde noens hode rulle. En mer plausibel forklaring kan være en helt enkel bug - altså at tokens ikke har blitt korrekt sjekka når et request kom inn. Det er ille, men tilgivelig. 

Man kan kanskje si at Shortcut tok en.. *badumtish* ..shortcut.

  • Liker 5
Lenke til kommentar

Så basert på denne vil jeg ikke si det er rema 1000 sin feil, men hackere som har klart å gi seg tilgang, det er egentlig ulovlig.

Ikke snakk om dårlig kryptering eller sikkerhet, så vil heller si det var den personen sin feil en rema 1000.

Viktig å lese kilder. For tek.no fremstår som useriøst når de gir rema 1000 alene skyld i dette.

 

Hmm..klarer ikke helt å avgjøre om dette er spøk eller alvorlig ment.

  • Liker 8
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...