The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Взлом Kickstarter привёл к утечке данных пользователей

16.02.2014 20:00

Объявлено о взломе Kickstarter, крупнейшей платформы для коллективного сбора средств. В результате атаки злоумышленники смогли получить доступ к некоторым данным пользователей сервиса. В частности, среди попавших в чужие руки данных отмечаются хэши паролей, адреса электронной почты, почтовые адреса и номера телефонов. Утечки параметров кредитных карт не произошло. Для хэширования паролей старых аккаунтов использовался SHA-1, для новых - bcrypt.

В связи с инцидентом, всем пользователям сервиса рекомендуется срочно поменять пароль доступа. В случае использования одного пароля на нескольких сайтах желательно поменять аналогичный пароль и на других ресурсах. Подробности о методах, при помощи которых было совершено проникновение, не сообщаются, но указано, что имевшиеся проблемы уже устранены и ведётся работа по усилению безопасности инфраструктуры.

  1. Главная ссылка к новости (https://www.kickstarter.com/bl...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/39100-hack
Ключевые слова: hack, kickstarter
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (26) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, A.Stahl (ok), 20:41, 16/02/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Утечки параметров кредитных карт не произошло.

    Я от безопасности далёк, но здравый смысл подсказывает, что такое утверждение можно делать только в том случае если метод взлома известен.
    Если известно как взломали, то почему я не вижу этой информации?
    Есть несколько вариантов:
    1) Неизвестно как взломали. Следовательно неизвестно и ЧТО взломали.
    2) Как взломали известно, но нам не говорят ибо дырка не закрыта.
    3) Утечка всплыла и умолчать возможности не было.

    Ни одного хорошего варианта для администрации кикстартера я не вижу.

     
     
  • 2.3, Онаним (?), 20:44, 16/02/2014 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Здравый смысл подсказывает, что номера кредитных карт не хранятся на серверах Кикстартера.
     
     
  • 3.4, Ыефрд (?), 20:48, 16/02/2014 [^] [^^] [^^^] [ответить]  
  • –11 +/
    А здравый смысл не подсказал им, что взлом не привёл к повышению радиоактивности рядом с Фукусимой и обвалу монгольского тугрика?
    Почему не перечислили ВСЁ, к чему не привёл взлом?:)
     
     
  • 4.8, Аноним (-), 23:45, 16/02/2014 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Потому что для пользователей эти являния никак не связаны.
    А вот номера карт и ресурс, на котором проходила оплата связаны.
    И пользователей надо успокоить.
    Улавливаешь?
     
  • 2.5, SirZ (ok), 21:27, 16/02/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да с картами тут всё очень просто, если вы хотя бы раз использовали кикстартер. Все финансовые транзакции проходят через Amazon Payments. Так что за деньги можно не переживать.

    Но от этого не стало лучше, т.к. в кикстертере хранится тьма других личных данных (телефоны, адреса, ФИО).

     
     
  • 3.16, Аноним (-), 09:08, 17/02/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, не все. Для некоторых проектов кикстартер сам спрашивает реквизиты карты.
     
  • 3.18, vn971 (ok), 13:01, 17/02/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Не совсем:

    > For pledges to projects outside of the US, we store the last four digits and expiration dates for credit cards. None of this data was in any way accessed.

     
  • 2.14, Аноним (-), 03:18, 17/02/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Я от безопасности далёк, но здравый смысл подсказывает, что такое утверждение можно
    > делать только в том случае если метод взлома известен.

    Или если известно что данные не хранились на сайте. Сложно спереть то чего нет...

     
  • 2.15, VoDA (ok), 08:45, 17/02/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Единственный вариант для однозначного ответа, что "Утечки параметров кредитных карт не произошло" - это тот факт, что на взломанных серверах эти самые кредитки НЕ ХРАНИЛИСЬ!

    И это самый нормальный вариант для администрации кикстартера ;)

     

  • 1.2, Аноним (-), 20:43, 16/02/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Главное, чтобы было посолено...
     
     
  • 2.9, x0r (??), 00:35, 17/02/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Главное кому и для чего? Не стесняйтесь, развивайте мысль!
     
     
  • 3.19, vn971 (ok), 13:09, 17/02/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Потенциально, разработчикам кикстартера.
    *вспоминает про вариацию аутизма когда человек всегда ставит вещи на свои места и поправляет их*
     

  • 1.6, arisu (ok), 21:35, 16/02/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    небось снова очередной придурок-недоадмин на винде кейлогер поймал.
     
     
  • 2.10, Аноним (-), 01:05, 17/02/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Тебе везде винда мерещится...
     
     
  • 3.13, Аноним (-), 03:14, 17/02/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Тебе везде винда мерещится...

    Учитывая как на винде относятся к безопасности софта и шаред библ, вполне логичная точка зрения.

    Нашли допустим дыру в libpng, используемой 100500 программ.
    В нормальных системах: приезжает апдейт 1 либы. Все программы юзающую либу автоматически починеныю.

    В винде: юзер буеет с зоопарка апдейтеров всех мастей. Уровень реакции авторов варьируется от "всем пофиг" до "уже пофиксили". Куча апдейтеров имеет мозг юзверю. Но половина софта все-равно остается не починена. В половине либа вообще намертво влинкована в бинарь статично. Поэтому юзеж системы начинает напоминать минное поле: никогда не знаешь где PNG с эксплойтом все-таки долбанет либу и таки выполнит вражеский код, который с удовольствием скачает пару троянов, поставит руткит и чего там еще полезного, так что потом еще и не заметишь гадость вплоть до момента когда слишком поздно рыпаться.

     
     
  • 4.28, Аноним (-), 01:26, 19/02/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >[оверквотинг удален]
    > починеныю.
    > В винде: юзер буеет с зоопарка апдейтеров всех мастей. Уровень реакции авторов
    > варьируется от "всем пофиг" до "уже пофиксили". Куча апдейтеров имеет мозг
    > юзверю. Но половина софта все-равно остается не починена. В половине либа
    > вообще намертво влинкована в бинарь статично. Поэтому юзеж системы начинает напоминать
    > минное поле: никогда не знаешь где PNG с эксплойтом все-таки долбанет
    > либу и таки выполнит вражеский код, который с удовольствием скачает пару
    > троянов, поставит руткит и чего там еще полезного, так что потом
    > еще и не заметишь гадость вплоть до момента когда слишком поздно
    > рыпаться.

    Справедливости ради, использование в Linux (или, что реже, но всё-таки тоже бывает, в других Unix-like ОС) всяких пропиетарных поделок, типа "драйверов NVIDIA" и прочих Опер, приводит к тому же самому. Так что дело не столько в конкретной ОС, сколько в целом в подходе.

     

  • 1.11, Аноним (-), 02:06, 17/02/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Для хэширования паролей старых аккаунтов использовался SHA-1, для новых - bcrypt.

    А пора бы уже scrypt или catena...

     
     
  • 2.12, Perain (?), 02:50, 17/02/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Пруф http://i.stack.imgur.com/9G6DT.png
     
     
  • 3.17, Ффф (?), 12:25, 17/02/2014 [^] [^^] [^^^] [ответить]  
  • +/
    используйте 40-значные пароли)
     
     
  • 4.20, Аноним (-), 13:45, 17/02/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Говорить вслух свою систему построения пароля - уже не секьюрно. Но мне интересно, в какую ценовую область попадет такая схема: имясайта.произвольные13букв . С одной стороны, это не меньше чем произвольные 13 букв, т.е. уже не плохо. С другой стороны, количество букв обычно больше 25.

    Ответ, наверное, в том, что по сложности это как примерно 16 букв. Но всё же любопытно (16 потому что есть атака через склейки популярных слов).

     
     
  • 5.23, arisu (ok), 17:36, 17/02/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Говорить вслух свою систему построения пароля - уже не секьюрно.

    security by obscurity на практике обозначает ровно одно: «мы настолько криворукие макаки, что нам стыдно рассказать, как и что сделано.»

     
  • 5.24, arisu (ok), 17:37, 17/02/2014 [^] [^^] [^^^] [ответить]  
  • +/
    (ехидно) это и «системы построения паролей» касается, да.
     
  • 4.27, Аноним (-), 07:52, 18/02/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > используйте 40-значные пароли)

    Да что там, войну и мир сразу. Правда, вы печатать задолбаетесь, а атакующий ее из клипборда копипастой воткнет.

     
  • 3.21, Аноним (-), 14:16, 17/02/2014 [^] [^^] [^^^] [ответить]  
  • +/
    В этой таблице "40-char text" - это осмысленный текст на английском, а "10 chars" - это 10 случайных символов (латинские буквы, знаки препинания, цифры). Поэтому там получается, что "40-char text" дешевле взломать, чем "10 chars".

    Соус: http://www.tarsnap.com/scrypt/scrypt-slides.pdf

     
     
  • 4.30, Аноним (-), 09:18, 19/02/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Catena на данный момент выглядит получше. Там время счета не зависит от cache hit/miss, что не позволяет производить атаки по замеру времени выполнения.
     

  • 1.29, Аноним (-), 02:04, 19/02/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а чего SHA-1, кстати ?
    понабиознее ничего не было ? :/
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру