自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

曝泰國最大移動運營商泄露83億條用戶數(shù)據(jù)記錄

安全
昨日,安全研究人員Justin Paine在一篇文章中表明自己發(fā)現(xiàn)了一個公開的ElasticSearch數(shù)據(jù)庫,而該數(shù)據(jù)背后直指泰國一家移動網(wǎng)絡(luò)運營商分部AIS。

昨日,安全研究人員Justin Paine在一篇文章中表明自己發(fā)現(xiàn)了一個公開的ElasticSearch數(shù)據(jù)庫,而該數(shù)據(jù)背后直指泰國一家移動網(wǎng)絡(luò)運營商分部AIS。目前AIS已將暴露在網(wǎng)絡(luò)上的數(shù)據(jù)庫脫機。

此次數(shù)據(jù)泄露事件波及數(shù)百萬名用戶,數(shù)據(jù)記錄達83億條,容量約為 4.7 TB,每 24 小時增加 2 億記錄。該數(shù)據(jù)庫無需密碼即可訪問,包括DNS查詢和Netflow數(shù)據(jù)。

這些數(shù)據(jù)泄露的后果就是,相關(guān)用戶的網(wǎng)絡(luò)行為都可以為他人甚至是不法分子,實時了解。

隨后,安全研究人員這個bug報告給了AIS和泰國國家計算機緊急應(yīng)急小組ThaiCERT,之后AIS關(guān)閉數(shù)據(jù)庫,停止其他用戶任意訪問。

AIS 是泰國最大的GSM移動運營商,用戶約有4000萬。此次可公開訪問的數(shù)據(jù)庫由其子公司 Advanced Wireless Network (AWN)控制。

“這不是我們用戶的個人數(shù)據(jù),我們沒有一個客戶受到影響,沒有財務(wù)損失。”在這數(shù)據(jù)泄露事件曝出后,公關(guān)負責(zé)人Saichon Sapmak-udom發(fā)布了這個聲明。相關(guān)負責(zé)人否認這次的用戶數(shù)據(jù)泄露,并表示只是一項改善網(wǎng)絡(luò)服務(wù)的測試。

83億數(shù)據(jù)泄露時間長達三周

根據(jù)BinaryEdge中的可用數(shù)據(jù),該數(shù)據(jù)庫于2020年5月1日首次允許公開訪問。2020年5月7日,約六天后,安全研究人員發(fā)現(xiàn)了該數(shù)據(jù)庫。

泄露時長.jpg

該數(shù)據(jù)庫無需身份驗證即可查看,包含部分三個ElasticSearch節(jié)點集群。

數(shù)據(jù)節(jié)點.jpg

在泄露的三周時間內(nèi),數(shù)據(jù)量不斷增長,每24小時則添加約2億行新數(shù)據(jù)。截至2020年5月21日,數(shù)據(jù)庫中存儲了8,336,189,132個文檔。此數(shù)據(jù)包含NetFlow數(shù)據(jù)和DNS查詢?nèi)罩尽?/p>

微信圖片_20200526145414.jpg

DNS查詢流量僅記錄了大約8天(2020-04-30 20:00 UTC-2020-05-07 07:00 UTC),捕獲了3,376,062,859個DNS查詢?nèi)罩?。目前尚不清楚他們?yōu)楹卧谶@段短暫的時間后停止記錄DNS查詢。

DNS.jpg

其余大約50億行數(shù)據(jù)是NetFlow數(shù)據(jù),NetFlow數(shù)據(jù)以每秒大約3200個事件的速度記錄。這類信息記錄了源IP向特定的目標IP發(fā)送了不同類型的流量,以及傳輸了多少數(shù)據(jù)。

上圖.jpg

在上圖中,這是對目標IP地址的HTTPS(TCP端口443)請求??梢栽谀繕薎P上進行反向DNS查找,以快速識別此人將使用哪個HTTPS網(wǎng)站。

數(shù)據(jù)利用的潛在危害

在安全研究人員的博客中可以看到,他選擇了一個流量低至中等的單個源IP地址驗證DNS查詢?nèi)罩镜闹匾?。對于這個IP地址,數(shù)據(jù)庫包含668個Netflow記錄。該數(shù)據(jù)庫還詳細列出了從這個IP獲取的流量類型,比如DNS流量、HTTP、HTTPS、SMTP等。

驗證.jpg

由此可見,僅根據(jù)DNS查詢,就可以確定相關(guān)用戶的詳細信息:

  • 他們至少有1臺Android設(shè)備
  • 他們要么擁有Samsung Android設(shè)備,要么擁有其他三星設(shè)備,例如連接互聯(lián)網(wǎng)的電視。
  • 他們至少有1臺Windows設(shè)備
  • 他們至少有1臺Apple設(shè)備
  • 他們使用Google Chrome瀏覽器
  • 他們使用Microsoft Office
  • 他們使用ESET防病毒軟件
  • 他們訪問了以下社交媒體網(wǎng)站:Facebook,Google,YouTube,TikTok,微信

這類數(shù)據(jù)意外泄露事件時常發(fā)生,因此也更值得企業(yè)和廠商的關(guān)注。

  • 首先,ElasticSearch和Kibana需要有更安全和合理的默認設(shè)置,如果企業(yè)人員要將數(shù)據(jù)庫公布在網(wǎng)絡(luò)上,更需要謹慎。如果發(fā)現(xiàn)無需任何身份驗證即可公開訪問,則需要提醒和警告用戶。
  • 其次,從用戶ISP中獲取NetFlow和sFlow數(shù)據(jù)會泄露個人信息,可以使用DoH或DoT來保護用戶的DNS通信在傳輸過程中的安全,讓用戶的ISP無法被看到、記錄、監(jiān)視甚至有時出售DNS查詢流量。

事件時間線:

  • 2020年5月7日,安全研究人員發(fā)現(xiàn)公開的ElasticSearch數(shù)據(jù)庫;
  • 2020年5月13日 ,聯(lián)系數(shù)據(jù)庫所有者AIS;
  • 2020年5月13日至21日,多次嘗試聯(lián)系未果;
  • 2020年5月21日 ,將該問題提交給ThaiCERT;
  • 2020年5月22日 ,停止數(shù)據(jù)庫訪問。

 

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2020-05-26 13:40:59

數(shù)據(jù)庫運營商脫機

2020-05-29 09:39:56

數(shù)據(jù)泄露漏洞信息安全

2021-08-16 09:36:06

數(shù)據(jù)泄露T-Mobile信息安全

2023-10-23 19:18:05

2021-08-18 16:38:14

T-Mobile數(shù)據(jù)泄露美國運營商

2020-10-22 15:10:56

5G運營商技術(shù)

2024-02-01 00:03:02

2021-01-07 07:13:50

數(shù)據(jù)泄露暗網(wǎng)黑客

2015-10-19 17:03:23

2021-01-21 09:49:41

5G5G網(wǎng)絡(luò)5G終端

2021-01-20 23:40:27

數(shù)據(jù)泄露OpenWRT攻擊

2021-03-12 06:09:19

5G運營商5G 套餐

2020-11-24 05:57:22

5G

2021-08-19 23:38:56

5G運營商聯(lián)通

2021-08-22 14:21:46

5G運營商數(shù)據(jù)

2020-10-21 17:30:04

5G4G運營商

2024-09-04 14:08:55

2021-08-23 10:10:56

通信運營商數(shù)據(jù)

2021-03-13 17:35:35

運營商5G網(wǎng)絡(luò)

2021-01-06 10:01:09

數(shù)據(jù)泄露漏洞信息安全
點贊
收藏

51CTO技術(shù)棧公眾號