Różaniec z aplikacją narażał dane użytkowników. Watykan popełnił poważny błąd

Różaniec i opaska fitness w jednym, czyli eRosary, jest na rynku od tygodnia. Analitycy bezpieczeństwa już znaleźli w oprogramowaniu z Watykanu poważną lukę, która ujawnia dane użytkowników różańca.

Różaniec z aplikacją ujawniał dane użytkowników. Watykan już naprawił błąd
Różaniec z aplikacją ujawniał dane użytkowników. Watykan już naprawił błąd

22.10.2019 15:19

Elektroniczny różaniec – o co chodzi?

eRosary to opaska sportowa o funkcjach podobnych do Xiaomi Mi Band, ale wyposażona w dodatkowe funkcje, pomagające w modlitwie. Gadżet jest bardzo elegancki – poza elektronicznym modułem, który można rozłożyć do postaci krzyża, składa się z 10 koralików agatowych i 11 małych hematytów. Watykan współpracował z firmami GadgeTek i Acer przy produkowaniu tego urządzenia.

Najciekawsza jest tu aplikacja – ma te same funkcje, co typowa aplikacja sportowa, a także elementy wspomagające modlitwę – licznik odmówionych dziesiątek różańca oraz nagrania pieśni i czytań z Pisma Świętego. To jakby połączyć S Health Samsunga z polską aplikacją Modlitwa w drodze. Tryb modlitwy jest aktywowany automatycznie po przekręceniu części elektronicznej, by wyglądała jak krzyż.

Opatrzność vs. cyberbezpieczeństwo

Wiara pomaga w wielu aspektach życia, ale nie obroni przed cyberatakiem. Znalezienie luki bezpieczeństwa zajęło mniej niż 5 minut. Nie zdziwię się, jeśli padł tu jakiś hakerski rekord.

Lukę w oprogramowaniu różańca znalazła firma Fidus Information Security z Wielkiej Brytanii. Analitycy w kilka minut znaleźli podatność i od razu przygotowali exploit, który całkowicie przejmował kontrolę nad kontem użytkownika różańca. Na kontach są przechowywane takie dane jak adres e-mail, numer telefonu, waga, wzrost i tym podobne informacje osobiste. Watykan ratuje tylko to, że luka została odkryta tak szybko i nikt nie zdążył jej wykorzystać w niecnych celach.

By włamać się na konto użytkownika elektronicznego różańca, wystarczy podsłuchać ruch sieciowy z watykańskiej aplikacji. Podczas zakładania konta, na podany w aplikacji adres e-mail wysyłany jest PIN zabezpieczający. Okazuje się, że nie trzeba mieć dostępu do skrzynki pocztowej użytkownika, by go zdobyć. Wystarczy podsłuchać transmisję z aplikacji, by przechwycić klucz API serwera.

Żądanie zmiany PIN-u dla danego adresu e-mail można wysłać samodzielnie. Serwer odpowie nowym PIN-em. Ponadto zapytanie o PIN wyloguje użytkownika z sesji w aplikacji. Jeśli atakujący będzie działał dostatecznie szybko, konto jest nie do odzyskania.

Watykan niechętnie przyznał się do błędu

Analitycy bezpieczeństwa często spotykają się z niepoważnym traktowaniem, gdy zgłaszają swoje odkrycia producentom oprogramowania. Tak było i tym razem. Elliot Alderson znalazł lukę w tym samym czasie, co Fidus i także zgłosił ją Watykanowi.

Alderson wykazał się anielską cierpliwością, w końcu znalazł kogoś, kto go wysłucha i pomógł programistom naprawić błąd. Cały proces zajął 36 godzin – to niezły czas, ale można było działać szybciej, zwłaszcza że obejście problemu jest prowizoryczne. Po prostu API zwraca 8 cyfr, a na adres e-mail wciąż wysyłany jest właściwy PIN 4-cyfrowy. Jestem przekonana, że już ktoś pracuje nad rozgryzieniem, czy te 4 cyfry zawierają zakodowany prawdziwy PIN, czy są generowane losowo.

Moim zdaniem Watykan w szczególności powinien zadbać o cyberbepieczeństwo. W kierunku Stolicy Apostolskiej zwrócone są oczy setek milionów osób, szukających pociechy, nadziei i poczucia bezpieczeństwa.

Programy

Zobacz więcej
Wybrane dla Ciebie
Komentarze (98)