Falhas de segurança no QuickBlox expõem milhões de dados confidenciais

Análise feita pela parceria entre Claroty Team82 e a Check Point Research identificaram diversas vulnerabilidades na aplicação de desenvolvimento de software. As exposições viabilizavam acessos a intercomunicadores inteligentes e abrir portas remotamente, além de vazar informações de pacientes em aplicativos de telemedicina.

Compartilhar:

O Claroty Team82 e a Check Point Research (CPR) uniram forças para realizar uma análise minuciosa da segurança do popular kit de desenvolvimento de software (SDK) e interface de programação de aplicativos (API), chamado QuickBlox. O objetivo era identificar vulnerabilidades que pudessem expor dados confidenciais de milhões de usuários.

A plataforma QuickBlox é amplamente utilizada em aplicativos de telemedicina, finanças e dispositivos IoT inteligentes, oferecendo SDK e APIs para desenvolvedores de aplicativos móveis e web. Essa estrutura não apenas permite recursos de gerenciamento de usuários e bate-papo em tempo real, mas também garante conformidade com regulamentações como o HIPAA e GDPR.

Ao conduzir a pesquisa, o Claroty Team82 e a CPR encontraram várias vulnerabilidades críticas na arquitetura do QuickBlox. Demonstraram também provas de conceito de exploração em aplicativos que usavam o QuickBlox SDK e API. Esses ataques singulares permitiam ao agente mal-intencionado acessar intercomunicadores inteligentes e abrir portas remotamente, além de vazar informações de pacientes em aplicativos de telemedicina.

Um aspecto crítico estava relacionado à documentação oficial, que orientava os desenvolvedores a adicionar segredos (AUTH_KEY, AUTH_SECRET) aos seus aplicativos. Nunca é uma boa ideia esconder tokens de autenticação secreta em aplicativos, porque eles são considerados informações públicas e podem ser facilmente extraídos usando vários métodos, desde engenharia reversa até uma análise dinâmica com Frida.

Os pesquisadores também analisaram dois cenários específicos para demonstrar como os invasores poderiam explorar essas vulnerabilidades. Primeiro, eles examinaram uma plataforma IoT baseada em nuvem – usada para gerenciar intercomunicadores inteligentes vendidos pela Rozcom – um fornecedor com sede em Israel, que vende intercomunicadores para uso residencial e comercial -, e encontraram múltiplas vulnerabilidades que permitiam controlar dispositivos de intercomunicação, acessar câmeras e microfones do dispositivo, entre outros. 

Em segundo lugar, analisaram um aplicativo de telemedicina – cujo nome do app não foi divulgado, porque ele ainda não havia sido atualizado para a nova API da QuickBlox e permanecia vulnerável no momento da publicação -, que, combinado com as vulnerabilidades da QuickBlox, permitia vazar todo o banco de dados do usuário, juntamente com os registros médicos relacionados e o histórico armazenado no app.

A QuickBlox trabalhou em estreita colaboração com o Claroty Team82 e a Check Point Research para abordar essas descobertas, e corrigiu as vulnerabilidades por meio de um novo design de arquitetura segura e uma nova API. A empresa incentivou os seus clientes a migrarem para a versão mais recente.

Conteúdos Relacionados

Security Report | Overview

Presidente Trump concede perdão oficial à fundador de fórum na Dark Web

Ross Ulbricht foi condenado em 2015 a cumprir prisão perpétua pela criação do Silk Road, um marketplace focado em comercializar...
Security Report | Overview

25% dos consumidores sofreram golpes em pagamentos em tempo real em 2024

1/3 dos consumidores relataram perdas aos bancos, um crescimento de 6% em relação a 2023, e em 3% dos casos...
Security Report | Overview

Novo ransomware ‘Elpaco’ direciona ações contra backup, alerta pesquisa

A ameaça deriva do ransomware Mimic e utiliza recursos avançados para criptografar arquivos e dificultar os esforços de recuperação
Security Report | Overview

Ataques contra carteiras de criptos cresceram 56% no último semestre