草臺班子!黑客透露其偽造賬戶和花費超過20天抓取戴爾客戶數(shù)據(jù)都沒被發(fā)現(xiàn) – 藍點網(wǎng)
昨天戴爾證實其門戶網(wǎng)站數(shù)據(jù)遭到黑客竊取,草臺戴爾稱泄露的班黑被主要包括客戶真實姓名、地址、客透客戶長沙包夜學(xué)生妹(電話微信189-4469-7302)一二線城市預(yù)約、空姐、模特、留學(xué)生、熟女、白領(lǐng)、老師、優(yōu)質(zhì)資源覆蓋全國訂單信息等,偽造不包含客戶的賬戶抓財務(wù)信息、電子郵件地址和手機號碼等。和花
戴爾并沒有透露具體有多少客戶受影響,費超不過黑客 @Menelik 在暗網(wǎng)黑客論壇中透露的過天數(shù)字是 4,900 萬,時間跨度自 2017~2024 年,戴爾都沒點網(wǎng)也就是數(shù)據(jù)這個時間段內(nèi)用戶通過戴爾網(wǎng)站購買過產(chǎn)品則數(shù)據(jù)已經(jīng)被泄露。
另外現(xiàn)在來看戴爾并不是現(xiàn)藍數(shù)據(jù)庫被拖庫,因為黑客使用了一種意想不到的草臺方式獲取這些數(shù)據(jù)的,不得不說戴爾安全團隊這也是班黑被長沙包夜學(xué)生妹(電話微信189-4469-7302)一二線城市預(yù)約、空姐、模特、留學(xué)生、熟女、白領(lǐng)、老師、優(yōu)質(zhì)資源覆蓋全國草臺班子,黑客花費超過 20 天抓取數(shù)據(jù)竟然都沒有檢測出來。客透客戶

黑客竊取數(shù)據(jù)的流程是這樣的:
這名黑客在特定的戴爾門戶網(wǎng)站以多個不同的企業(yè)名稱注冊戴爾合作伙伴,這類合作伙伴是轉(zhuǎn)售戴爾產(chǎn)品或服務(wù)的公司,黑客提交的這些申請都獲得了戴爾的批準。
接著黑客使用這些虛假的合作伙伴賬戶強行使用客戶服務(wù)標簽拼湊隨機數(shù)據(jù)并發(fā)起請求(類似于某種意義上的遍歷),客戶服務(wù)標簽是戴爾為客戶生成的一組不重復(fù)的、由數(shù)字和字母組成的 7 位數(shù)字符串。
戴爾批準給合作伙伴的權(quán)限就包括通過客戶服務(wù)標簽獲取客戶的私密信息,也就是姓名、地址、訂單、產(chǎn)品或服務(wù)這類,這種應(yīng)該是戴爾就這么設(shè)計的而不是漏洞。
黑客使用多個不同的賬戶、以每分鐘 5000 次請求的頻率向包含客戶敏感信息的頁面獲取數(shù)據(jù),這種工作持續(xù)時間超過 20 天,累計發(fā)起的請求數(shù)超過 5000 萬次。
在黑客執(zhí)行操作的過程中戴爾安全團隊確實注意到了一些事情但似乎沒有處理,直到黑客認為自己獲取到足夠多的數(shù)據(jù)之后停止了操作,并向戴爾發(fā)送了多個電子郵件通知該漏洞。
最終戴爾在收到黑客通報后花了一周時間將漏洞修復(fù),不過此時黑客已經(jīng)獲得足夠多的數(shù)據(jù),足以威脅戴爾或?qū)?shù)據(jù)售出變現(xiàn)。
不過戴爾方面稍微有些異議,戴爾稱在收到黑客電子郵件之前已經(jīng)注意到了威脅并開始修復(fù),這與黑客所說的戴爾收到通知后才開始修復(fù)略有不同。
應(yīng)該算作社會工程學(xué)攻擊:
從上面黑客的敘述來看,這次攻擊可能都要算作是社會工程學(xué)攻擊,包括利用不同的身份注冊虛假合作伙伴賬戶并獲得戴爾批準。
在實際操作過程中幾乎沒有利用戴爾 IT 基礎(chǔ)架構(gòu)中存在的漏洞,這種允許高頻次發(fā)起請求并獲得數(shù)據(jù)最多算是戴爾的安全配置薄弱,嚴格意義上看不算是漏洞。
戴爾可能一開始設(shè)計系統(tǒng)時也沒想到還有人通過隨機生成服務(wù)標簽來獲取數(shù)據(jù),但問題在于,戴爾的合作伙伴似乎不需要額外批準就可以通過標簽獲得客戶私密數(shù)據(jù)。
所以整個攻擊暴露的是戴爾 IT 基礎(chǔ)設(shè)施中存在的不少薄弱環(huán)節(jié),這些都是在系統(tǒng)設(shè)計之初人為造成的,戴爾始終沒有注意到這些問題最終釀成大禍。
via @Menelik and TechCrunch
桑間濮上網(wǎng)



