Как данные карт утекают из-за аналитики.

После недавнего шума по поводу сбора данных приложением Burger King я иногда стал проверять траффик приложений на моем телефоне под управлением iOS. Сегодня наткнулся на статью РБК о том, какие небезопасные приложения по заказу еды https://www.rbc.ru/technology_and_media/26/07/2018/5b58822d9... .

Решил посмотреть, что же шлет самое небезопасное приложение по версии Ростелеком-Solar. Оказалось все проще, они никак не шифруют траффик приложения. Т.е. любой маршрутизатор может без труда поймать email и пароль при регистрации приложения. Хотя стандартная регистрация у них "отключена" (так ответили на мое письмо), только с использованием Facebook я смог создать аккаунт. Притом, отключение достаточно странное, с сервера приходит ошибка

{"phone": "Ensure this field has no more than 12 characters.", "visible": false } которая в приложении отображается просто "Что-то пошло не так". Вот что им ушло по незашифрованному каналу.

Как данные карт утекают из-за аналитики. Безопасность, Аналитика, Mitm, Анализ, iOS, Банковская карта, Длиннопост

Никаких серьезных функций я в приложении не обнаружил, например, оплата картой, и решил на этом закончить. Намного интересней смотреть есть ли уязвимости в приложениях, где есть оплата картой. В одном из таких я нашел отправку аналитику буквально о всех действиях юзера. Я не буду писать название приложения, надеюсь их представители мне ответят и/или примут меры.

На каждое нажатие данное приложение отправляет аналитику сервису https://securedtouch.com/. Зайдя на форму ввода карты и введя определенную последовательность я получил набор нажатий достаточный для примерного определения всех введенных данных карты.

Что я ввел ниже:

Как данные карт утекают из-за аналитики. Безопасность, Аналитика, Mitm, Анализ, iOS, Банковская карта, Длиннопост

Собрав данные о нажатиях со всех запросов ушедших на сервер аналитики (в формате json), я написал простое приложение для iOS для визуализации полученных данных. Для наглядности поместил туда скриншот цифровой клавиатуры. Все нажатия оказались в записанных данных.

Как данные карт утекают из-за аналитики. Безопасность, Аналитика, Mitm, Анализ, iOS, Банковская карта, Длиннопост

Цифры это номера нажатий. Я вводил 1234... 16 цифр. Затем при вводе срока действия карты появляется барабан и на нем скролом выбирается месяц (слева) и год (справа)

Как данные карт утекают из-за аналитики. Безопасность, Аналитика, Mitm, Анализ, iOS, Банковская карта, Длиннопост

Т.е. барабан я прокрутил вверх выбрав 9 месяц и 20 год.

Ну и последнее это CVC

Как данные карт утекают из-за аналитики. Безопасность, Аналитика, Mitm, Анализ, iOS, Банковская карта, Длиннопост

Здесь все нажатия с самого начала, я не углублялся чтобы отфильтровать лишнее, главная задача показать что эти данные пишутся. Нажатия 42, 43, 44 как раз введенные CVC.


Комментируя пост про Burger King я высказывал мнение, что именно факт записи видео сильно возмутил людей, хотя записав все что делал юзер можно почти такое же видео получить. Достаточно поместить все действия юзера на изображения форм приложения.


Использовать аналитику, которая пишет все и вся, нужно быть предельно внимательным к таким критическим частям приложения, где вводятся данные платежных карт или персональная информация.


Для анализа трафика я использовал https://mitmproxy.org/.

Информационная безопасность IT

1.4K постов25.5K подписчик

Добавить пост

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

Вы смотрите срез комментариев. Показать все
73
Автор поста оценил этот комментарий

Ну конечно, курл по HTTP ска, КАРЛ, и без шифрования. Какой там TLS/SSL...мда. Кодили фрилансеры небось....

раскрыть ветку (14)
34
Автор поста оценил этот комментарий

Не важно на ставке или нет, если нет компетентного надзора любой работник куи пинает, а с почасовой так еще и старается подольше это делать

раскрыть ветку (7)
9
Автор поста оценил этот комментарий
Это все, конечно, хорошо, но прикрутить к проекту let's encrypt - дело пяти (если не трёх) минут, которые избавят твою шею от потенциальных проблем. Да блин, я даже статичный сайт без инпутов завернул бы в https, ибо а чо бы и нет. Одно дело - тянуть время во имя почасовой оплаты и халявить (что тоже зло, впрочем), другое - держать наготове вазелин, потому что срать на азы безопасности.
раскрыть ветку (3)
5
Автор поста оценил этот комментарий

так исполнителю то реально срать - ему что сказали, то он и сделал.

раскрыть ветку (2)
1
Автор поста оценил этот комментарий

Это как в провинции делаешь кому то сайт, а тебе потом звонят и просят добавить контент мол "ты жи делал". :D

раскрыть ветку (1)
Автор поста оценил этот комментарий

Ну и говоришь, ноу проблем аддишнл пеймент рекуиред мильон баксов вуд би ок

2
Автор поста оценил этот комментарий

Компетентный надзор над фрилансером?

раскрыть ветку (2)
1
Автор поста оценил этот комментарий

Фрилансер или нет это наемный работник, и требовать с него можно также как и с сотрудника в штате. Поэтапная сдача проекта, максимально прописанные требования к результату работы на каждом этапе.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Работа со штатным работником гарантирует если не результат, то хотя бы видение ситуации, идет ли хоть какая-то работа над проектом. Фрилансер же может 2 недели обещать с телефона, отмазываться ситуациями, которые сложно проверить и по итоге мы можем получить одноразовый код с односимвольными переменными.


Со штатными сотрудниками проблема в том, что их мало

6
Автор поста оценил этот комментарий

Забавный подход, какая разница кто кодил?
какое тз, такой и результат.

раскрыть ветку (3)
6
Автор поста оценил этот комментарий

Практика показывает, что фрилансерам плевать на качество их работы. Работодатель не всегда в состоянии его оценить.

И да, тз можно уточнять и анализировать до начала разработки.

раскрыть ветку (2)
10
Автор поста оценил этот комментарий
Если работодатель не указал в ТЗ данный пункт - он мудак;

Если работодатель не в состоянии оценить выполнения пункта ТЗ - он мудак


Я не вижу вообще причем тут фрилансер, если он перед нами никак не отвечает

раскрыть ветку (1)
10
Автор поста оценил этот комментарий

Работодатель не указал пункт - мудак;
Работодатель не может в си - мудак;

А никому не нужный софт спустя 3 года работы получится у фрилансера.

Автор поста оценил этот комментарий

Сейчас в конторах столько менеджеров что без кодеров-студентов не одна фирма бы не выжила ведь нужно кормить отряды менеджеров, которые менеджерят других менеджеров.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Черт, когда мы просим менеджера, нас спрашивают зачем =(

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку