17 milionów osób narażonych na wyciek danych z Twittera
Nigdy nie wiadomo, jak może zakończyć się przyznawanie dostępu aplikacjom na smartfonach. Niezależny badacz Ibrahim Balic odkrył w popularnym oprogramowaniu bardzo poważną lukę zabezpieczeń, dzięki której był w stanie uzyskać numery telefonów użytkowników Twittera i dopasować je do poszczególnych kont. Bugiem mógł być dotknięty każdy, kto użył opcji synchronizacji kontaktów z telefonu z Twitterem. Jest to odrębny problem aniżeli ten, o którym Twitter informował 20 grudnia. Balic ustalił, że przesyłając swoje kontakty na Twittera można wydobyć z aplikacji dane użytkowników, a tym samym potencjalnie przejąć kontrolę nad innymi kontami.
Niezależny badacz zabezpieczeń Ibrahim Balic był w stanie dopasować 17 milionów kont użytkowników Twittera wykorzystując mechanizm przesyłania kontaktów z telefonu.
Badacz zabezpieczeń przez dwa miesiące zgromadził ponad 2 miliardy numerów, po czym następnie przesłał je na serwery Twittera, aby następnie uzyskać dane użytkowników z powiązanymi numerami. Balicowi udało się przypisać w ten sposób aż 17 milionów kont, z krajów takich jak Izrael, Turcja, Iran, Grecja, Armenia, Francja i Niemcy. Wśród dotkniętych osób znaleźli się również prominentni politycy z tych krajów. Balic nie poinformował w pierwszej chwili Twittera, lecz zamiast tego stworzył grupę na WhatsAppie, w której przekazał osobiście informację zagrożonym osobom.
Nie korzystasz aktywnie z Twittera? Wkrótce utracisz swoje konto
Bug, który wykrył londyński badacz zabezpieczeń w odróżnieniu od tego, o którym informował niedawno Twitter nie wymagał umieszczania złośliwego kodu. Balic odkrył po prostu ułomność sposobu, w jaki Twitter przechowuje informacje. Firma dowiedziała się już o istnieniu tego exploitu i zablokowała możliwość jego używania. Popularny portal społecznościowy często borykał się ostatnio z atakami, a dochodziło do nich ostatnio w listopadzie oraz w grudniu 2019, choć nie potwierdzono, że de facto ktokolwiek na nich ucierpiał. Ibrahim Balic, który wykrył lukę w zabezpieczeniach poprzednio przyczynił się do wykrycia ataku hakerów na centrum deweloperów Apple w 2013.
Powiązane publikacje

Rządy i szpiedzy dominują w wykorzystaniu podatności zero-day. Google ujawnia, kto naprawdę stoi za najgroźniejszymi atakami
6
Urządzenia z iOS i Android nadal narażone na juice jacking. Nowe badania ujawniają kolejne luki w zabezpieczeniach
19
Reklamy tworzone przez AI i prezenterzy radiowi, którzy nie istnieją - nowa rzeczywistość, w której bez weryfikacji informacji ani rusz
30
Cyberprzestępcy z pomocą GPT-4o Mini i AkiraBota zalali 80 000 stron internetowych automatycznie generowanymi treściami SEO
11