Thinkware Cloud APK’nın 4.3.46 sürümünde CVE-2024–53614 olarak tanımlanan kritik bir güvenlik açığı keşfedildi.
Bu güvenlik açığı, uygulama içinde sabit kodlanmış bir şifre çözme anahtarının kullanılmasından kaynaklanmaktadır. Kötü niyetli aktörlerin hassas verilere erişmesine ve yükseltilmiş ayrıcalıklarla keyfi komutlar yürütmesine olanak tanıyarak, potansiyel olarak kullanıcıların cihazlarının ve verilerinin güvenliğini tehlikeye atar.
Ciddi bir güvenlik açığı olan sabit kodlu anahtarın varlığı, saldırganların uygulama ile bulut hizmeti arasında aktarılan verilerin şifresini kolaylıkla çözebileceği anlamına geliyor.
Bu, George Chen’in Medium’da paylaştığı bir rapora göre, giriş kimlik bilgileri de dahil olmak üzere kişisel bilgilerin açığa çıkmasına neden olabilir ve bu bilgiler daha sonra araç kameralarından hassas video ve ses görüntüleri içeren bulut hizmetine yetkisiz erişim sağlamak için kullanılabilir.
API güvenlik açığı ve Sızma Testi için En İyi Uygulamalar Konulu Ücretsiz Web Semineri: Ücretsiz Kayıt
Güvenlik açığı, 12 Kasım 2024’te Thinkware’e sorumlu bir şekilde bildirildi. Açıklama, Thinkware’in 132091 numaralı destek bileti kapsamındaki PSTI güvenlik açığı açıklama programı aracılığıyla yapıldı.
Thinkware, 13 Kasım 2024’te raporu kabul etti ve değerlendirme için mobil uygulama geliştirme ekibine iletildiğini doğruladı.
19 Kasım 2024’te güvenlik açığının kamuya açıklanması yönünde bir talep başlatıldı ve Thinkware’e, uygun izleme ve farkındalığın sağlanması için raporun MITRE ile paylaşılacağı bilgisi verildi.
Güvenlik Açığı Ayrıntıları:
Güvenlik açığı CWE-321: Sabit Kodlanmış Şifreleme Anahtarının Kullanımı altında kategorize edilmiştir.
Bu tür bir kusur, kriptografik anahtarın güvenli bir şekilde yönetilmek yerine doğrudan uygulama koduna yerleştirildiğini ve saldırganların anahtarı kolayca ele geçirmesine ve hassas verilerin şifresini çözmesine olanak tanıdığını gösterir.
Güvenlik nedeniyle Thinkware Cloud APK’sında etkilenen belirli bileşen çıkarıldı. Ancak bu uygulamaya güvenen kullanıcıların ve kuruluşların bu güvenlik açığıyla ilişkili potansiyel risklerin farkında olması önemlidir.
Bu güvenlik açığından etkilenen Thinkware Cloud APK’sının özel sürümü 4.3.46 sürümüdür. Bu sürümü çalıştıran kullanıcılar risk altındadır ve verilerinin ve sistemlerinin güvenliğini sağlamak için derhal harekete geçmelidir.
Saldırı vektörü, bir saldırganın kullanıcı ile Thinkware bulut hizmeti arasında değiştirilen şifrelenmiş oturum açma verilerine müdahale ettiği ortadaki adam (MitM) senaryosunu içerir.
Saldırgan, sabit kodlu şifre çözme anahtarını kullanarak, oturum açma kimlik bilgilerini ortaya çıkarmak için verilerin şifresini çözebilir ve böylece Thinkware’in araç kameraları tarafından çekilen video ve ses görüntüleri gibi hassas verilere yetkisiz erişim elde edebilir.
Bu güvenlik açığını azaltmak için kullanıcılara, bir güncelleme yayınlanır yayınlanmaz Thinkware Cloud APK’nın en son sürümüne güncelleme yapmaları önerilir. Geliştiriciler ayrıca sabit kodlanmış anahtarları kaldırmalı ve güvenli anahtar yönetimi uygulamalarını uygulamalıdır.
Ek olarak kullanıcılar, MitM saldırılarının meydana gelme olasılığının daha yüksek olduğu güvenli olmayan veya halka açık ağları kullanma konusunda dikkatli olmalıdır.
Analyse Real-World Malware & Phishing Attacks With ANY.RUN - Get up to 3 Free Licenses