الملايين من كلمات المرور ومواقع GPS والسجلات المالية تبقى بدون حماية على مرأى من الجميع ولذلك فحص الباحثون في Appthority ، وهي شركة أمان...
الملايين من كلمات المرور ومواقع GPS والسجلات المالية تبقى بدون حماية على مرأى من الجميع ولذلك فحص الباحثون في Appthority ، وهي شركة أمان متنقلة ، كل من تطبيقات Android و iOS التي تستخدم قواعد بيانات Firebase لتخزين بيانات المستخدمين.
بالنسبة إلى غير المطلعين ، يعد Firebase نظامًا أساسيًا رائجًا قائمًا على التخزين السحابي لتطبيقات الجوال والويب.استحوذت شركة Google على الشركة في عام 2014 ، لذا تم العثور على قاعدة مستخدمين حقيقية بين بعض أفضل مطوري برامج Android.
ما وجده باحثو الأمن المتنقل ينذر بالخطر بالنسبة لتقريرهم ،فقد نظر Appthority إلى أكثر من 2.7 مليون تطبيق جوال على كل من iOS و Android ووجد الباحثون أنه من بين 27227 تطبيق Android و 1775 من تطبيقات iOS التي تخزّن بيانات التطبيق في أنظمة قواعد البيانات في Firebase ، تمكن 3046 من هذه التطبيقات من حفظ البيانات ضمن 2271 قاعدة بيانات غير آمنة يمكن لأي شخص الوصول إليها حرفيًا, من بين هذه التطبيقات التي تقوم بتخزين هذه البيانات بشكل مفتوح لأي شخص يراها ، يوجد 2446 على Android والرقم 600 المتبقي عبارة عن تطبيقات iOS.
إذاً ، ما الذي يتم تخزينه بالضبط هنا على مرأى من العالم ليراه؟ من بين جميع هذه التطبيقات الضعيفة ، تشمل البيانات التي تم تسريبها: 2.6 مليون معرف مستخدم وكلمات المرور في نص عادي ، و 25 مليون سجل موقع مخزّن لنظام تحديد المواقع العالمي ، و 50 ألف سجل للمعاملات المالية داخل التطبيقات ، وأكثر من 4.5 مليون رقم مميز لمستخدمي وسائط التواصل الاجتماعي ,و تتضمن البيانات الأخرى التي يتم تسريبها أكثر من 4 ملايين من سجلات المعلومات المحمية (Protect Health Information) التي تحتوي على الدردشات الخاصة والسجلات الطبية.
في المجموع ، أكثر من 100 مليون سجل فردي تغطي ما مجموعه 113 غيغا بايت من البيانات تشكل المعلومات التي يمكن الوصول إليها .
تم تنزيل تطبيقات Android المتأثرة أكثر من 620 مليون مرة من متجر Google Play, فما مدى سهولة وصول أي شخص إلى هذه البيانات الشخصية؟
وفقًا للتقارير لا تتم حماية الجدران الخلفية لأنظمة الحماية من Firebase أو أنظمة المصادقة فالدخول إلى قواعد البيانات غير الآمنة هذه ، سيحتاج من "الهاكر" ببساطة تضمين "/.json" باسم قاعدة بيانات فارغ في نهاية اسم المضيف (على سبيل المثال ، "https://appname.firebaseio.com/ و. json ").
يشير الباحثون إلى أنهم اتصلوا بشركة Google قبل إصدار هذا التقرير ويقولون إنهم قدموا أيضًا إلى Google قائمة كاملة بالتطبيقات غير الآمنة ، إلى جانب التواصل مع مطوري التطبيقات أنفسهم .
على الرغم من عدم الإعلان عن قائمة التطبيقات الضعيفة ، إلا أنها تتضمن تطبيقات في فئات تتراوح من الرسائل إلى الرسائل المالية والصحية والسفر التي تقع الشركات أو المبدعين وراء هذه التطبيقات المتأثرة حول العالم.
يستمر هذا الحادث إلى جانب عدد لا يحصى من الأشخاص في إثبات وجود الكثير من المطلوب من الشركات التي تخزّن معظم بياناتنا الشخصية والخاصة.
ليست هناك تعليقات