Hjem » Hvordan fjerne » skadelig prosess » Forskere funnet svakheter i eRosary smart kranser fra Vatikanet utviklere

Forskere funnet svakheter i eRosary smart kranser fra Vatikanet utviklere

Forskerne fant svakheter i eRosary smart rosenkrans, som Vatikanet utviklerne hadde tidligere innført.

Than skaperne av produktet ikke beskytte brukerkontoer fra tredjeparts innblanding og venstre angripere tilgang til privat informasjon.

“Det tok bare 10 minutter for å finne data avsløre demoner korrumperende pavens Klikk for å be eRosary app. Vatikanet programmerere drive API gremlins men, Vi må tilstå, de savnet en lite monster. Eksklusiv Teknologien bak den katolske kirkes nyeste innovasjon, en elektronisk rosenkrans, er så usikker, det kan trivielt hakket til sug av tilbedere’ personlig informasjon", - ironisk nok si registrer journalister.

eRosary smart rosenkrans
eRosary smart rosenkrans
Den eRosary smart rosenkrans kom i salg oktober 15 til en pris på litt over $100. Enheten, som består av ti kuler og et kors, sporer når brukeren døper. Akkurat nå, det lanserer Klikk for å be applikasjon på telefonen eller nettbrettet til å fortelle den troende sekvensen av bevegelser eller ord i rosenkransen.

Bokstavelig talt dagen etter at produktet ble lansert, eksperter funnet alvorlige sikkerhetsproblemer i programmet. Infosec bods på UK-baserte Fidus Information Security raskt avdekket feil i backend-systemer som brukes av Click to Pray app, som er tilgjengelig for iOS og Android. De sikkerhetsproblemer er mer pinlig enn livstruende.

Les også: På grunn av sårbarhet i Twitter API, tusenvis av iOS-apper er under angrep

Som det viste seg, utviklerne ikke begrense antall mislykkede påloggingsforsøk Klikk for å be. Dette tillot cracker å plukke opp en firesifret PIN-kode, som brukes for autorisasjon i søknaden.

LESE  Hva er Windows-upt.exe - Virus, Trojan, malware, Feil, Infeksjon?

Denne kombinasjonen av tallene kan også fås gjennom et API forespørsel til backend server på offerets e-postadresse.

Som et resultat, cracker fått tilgang til Click To Be profil, hvor brukerens alder, høyde og vekt er lagret, og kan se hans bilde. En angriper kan slette en konto og inngå kompromisser nye kontoer, hvis de er registrert på en berømt til e-postadressen enhet.

“The Register sette opp en dummy konto på app, bruke navnet Satan, og, sikker nok, det ble kapret i løpet av minutter av Fidus teamet. Mens regnskapet ikke lagre noe for følsom, slik som finansiell informasjon, de inneholder personlig identifiserende data - for eksempel folk’ navn og fysiske beskrivelser. I land som Kina, der katolikker er ikke så populært, denne typen data kan være skadelig hvis de blir utsatt”, - rapport journalister i The Register.

Far Frederic Fornos
Far Frederic Fornos
Forskere understreket at selv om det var ingen finansielle data eller annen viktig informasjon i Klikk for å be profil, troende i land hvor katolikker ble trakassert kunne ha blitt hacket. I tillegg, søknaden tillatt samkjøre persons navn med hans bilde og fødselsdato, slik at senere kunne han bruke den i angrep basert på social engineering.

Far Frederic Fornos, Den internasjonale direktør for pavens Worldwide Prayer Network, fortalt at så snart han ble varslet til de svakheter ved Fidus på torsdag, han satte Vatikanet programmerere på jobb å fikse det, og lovet å, mirakler ved mirakler, har hullene lappet over innen 24 timer.

LESE  Hva er Kryptex3.exe og hvordan å løse det? Virus eller Sikker?

På tidspunktet for publisering, utviklerne fikset de oppdagede feil.

[Totalt:0    Gjennomsnitt:0/5]

Om Trojan Killer

Carry Trojan Killer Portable på minnepinne. Vær sikker på at du er i stand til å hjelpe din PC motstå eventuelle cyber trusler uansett hvor du går.

Sjekk også

RAT Trojan i WebEx Invitasjoner

Kriminelle gi linker til RAT trojan i WebEx invitasjoner

Information security specialist Alex Lanstein discovered an original vector for the distribution of the RAT

Slik fjerner Uihost32.exe CPU Miner Virus

En helt ny, ekstremt farlig kryptovaluta miner virus har blitt oppdaget av sikkerhets og sikkerhetsforskere. …

Legg igjen et svar