曝泰國最大移動運營商泄露83億條用戶數(shù)據(jù)記錄
昨日,安全研究人員Justin Paine在一篇文章中表明自己發(fā)現(xiàn)了一個公開的ElasticSearch數(shù)據(jù)庫,而該數(shù)據(jù)背后直指泰國一家移動網(wǎng)絡(luò)運營商分部AIS。目前AIS已將暴露在網(wǎng)絡(luò)上的數(shù)據(jù)庫脫機。
此次數(shù)據(jù)泄露事件波及數(shù)百萬名用戶,數(shù)據(jù)記錄達83億條,容量約為 4.7 TB,每 24 小時增加 2 億記錄。該數(shù)據(jù)庫無需密碼即可訪問,包括DNS查詢和Netflow數(shù)據(jù)。
這些數(shù)據(jù)泄露的后果就是,相關(guān)用戶的網(wǎng)絡(luò)行為都可以為他人甚至是不法分子,實時了解。
隨后,安全研究人員這個bug報告給了AIS和泰國國家計算機緊急應(yīng)急小組ThaiCERT,之后AIS關(guān)閉數(shù)據(jù)庫,停止其他用戶任意訪問。
AIS 是泰國最大的GSM移動運營商,用戶約有4000萬。此次可公開訪問的數(shù)據(jù)庫由其子公司 Advanced Wireless Network (AWN)控制。
“這不是我們用戶的個人數(shù)據(jù),我們沒有一個客戶受到影響,沒有財務(wù)損失。”在這數(shù)據(jù)泄露事件曝出后,公關(guān)負責(zé)人Saichon Sapmak-udom發(fā)布了這個聲明。相關(guān)負責(zé)人否認這次的用戶數(shù)據(jù)泄露,并表示只是一項改善網(wǎng)絡(luò)服務(wù)的測試。
83億數(shù)據(jù)泄露時間長達三周
根據(jù)BinaryEdge中的可用數(shù)據(jù),該數(shù)據(jù)庫于2020年5月1日首次允許公開訪問。2020年5月7日,約六天后,安全研究人員發(fā)現(xiàn)了該數(shù)據(jù)庫。

該數(shù)據(jù)庫無需身份驗證即可查看,包含部分三個ElasticSearch節(jié)點集群。

在泄露的三周時間內(nèi),數(shù)據(jù)量不斷增長,每24小時則添加約2億行新數(shù)據(jù)。截至2020年5月21日,數(shù)據(jù)庫中存儲了8,336,189,132個文檔。此數(shù)據(jù)包含NetFlow數(shù)據(jù)和DNS查詢?nèi)罩尽?/p>

DNS查詢流量僅記錄了大約8天(2020-04-30 20:00 UTC-2020-05-07 07:00 UTC),捕獲了3,376,062,859個DNS查詢?nèi)罩?。目前尚不清楚他們?yōu)楹卧谶@段短暫的時間后停止記錄DNS查詢。

其余大約50億行數(shù)據(jù)是NetFlow數(shù)據(jù),NetFlow數(shù)據(jù)以每秒大約3200個事件的速度記錄。這類信息記錄了源IP向特定的目標IP發(fā)送了不同類型的流量,以及傳輸了多少數(shù)據(jù)。

在上圖中,這是對目標IP地址的HTTPS(TCP端口443)請求??梢栽谀繕薎P上進行反向DNS查找,以快速識別此人將使用哪個HTTPS網(wǎng)站。
數(shù)據(jù)利用的潛在危害
在安全研究人員的博客中可以看到,他選擇了一個流量低至中等的單個源IP地址驗證DNS查詢?nèi)罩镜闹匾?。對于這個IP地址,數(shù)據(jù)庫包含668個Netflow記錄。該數(shù)據(jù)庫還詳細列出了從這個IP獲取的流量類型,比如DNS流量、HTTP、HTTPS、SMTP等。

由此可見,僅根據(jù)DNS查詢,就可以確定相關(guān)用戶的詳細信息:
- 他們至少有1臺Android設(shè)備
- 他們要么擁有Samsung Android設(shè)備,要么擁有其他三星設(shè)備,例如連接互聯(lián)網(wǎng)的電視。
- 他們至少有1臺Windows設(shè)備
- 他們至少有1臺Apple設(shè)備
- 他們使用Google Chrome瀏覽器
- 他們使用Microsoft Office
- 他們使用ESET防病毒軟件
- 他們訪問了以下社交媒體網(wǎng)站:Facebook,Google,YouTube,TikTok,微信
這類數(shù)據(jù)意外泄露事件時常發(fā)生,因此也更值得企業(yè)和廠商的關(guān)注。
- 首先,ElasticSearch和Kibana需要有更安全和合理的默認設(shè)置,如果企業(yè)人員要將數(shù)據(jù)庫公布在網(wǎng)絡(luò)上,更需要謹慎。如果發(fā)現(xiàn)無需任何身份驗證即可公開訪問,則需要提醒和警告用戶。
- 其次,從用戶ISP中獲取NetFlow和sFlow數(shù)據(jù)會泄露個人信息,可以使用DoH或DoT來保護用戶的DNS通信在傳輸過程中的安全,讓用戶的ISP無法被看到、記錄、監(jiān)視甚至有時出售DNS查詢流量。
事件時間線:
- 2020年5月7日,安全研究人員發(fā)現(xiàn)公開的ElasticSearch數(shù)據(jù)庫;
- 2020年5月13日 ,聯(lián)系數(shù)據(jù)庫所有者AIS;
- 2020年5月13日至21日,多次嘗試聯(lián)系未果;
- 2020年5月21日 ,將該問題提交給ThaiCERT;
- 2020年5月22日 ,停止數(shù)據(jù)庫訪問。