دانشجویان کالج برای راه اندازی ماشین های لباسشویی به صورت رایگان یا اضافه کردن پول به حساب خود بدون پرداخت پول، سوء استفاده ای پیدا می کنند

این مبارزه واقعی است: مهم نیست که چقدر از زمانی که در دانشگاه هستید می گذرد، به احتمال زیاد روز لباسشویی را به یاد می آورید. یک کار وحشتناک از شما می‌خواهد که لباس‌های بدبوی خود را جمع کنید و به خشک‌شویی داخل یا خارج از دانشگاه ببرید. بدتر از آن، شما مجبور بودید پول محدود خود را برای جستجو خرج کنید (یا این فقط من هستم؟).

دو دانشجوی UCLA با سوء استفاده از یک نقص امنیتی راهی برای دریافت خدمات خشکشویی رایگان پیدا کردند. این اشکال بیش از 1 میلیون ماشین لباسشویی متصل را تحت تأثیر قرار می دهد که توسط CSC ServiceWorks در ایالات متحده، کانادا و اروپا اداره می شوند. اشکال رفع نشده باقی می ماند.

دانش‌آموزان الکساندر شربروک و یاکوف تاراننکو که در دانشگاه کالیفرنیا، سانتا کروز تحصیل می‌کنند، راه‌های متعددی برای دریافت چرخه‌های شستشوی نامحدود رایگان از ماشین‌های لباسشویی معیوب کشف کرده‌اند. این نقص بین برنامه موبایل CSC، “CSC Go” و سرورهای پشتیبان آن وجود دارد. با این حال، دانش‌آموزان وقتی آن را پیدا کردند، به طور فعال در جستجوی اکسپلویت نبودند (البته، نبودند).

شربروک به TechCrunch گفت که او یک روز صبح ژانویه با لپ‌تاپ خود روی زمین خشک‌شویی زیرزمین خود نشسته بود که “ناگهان (او یک لحظه omg my a**” داشت.” او به سرعت یک اسکریپت ساده نوشت و به برنامه دستور داد تا دستگاه را راه اندازی کند. او فکر می کرد که کار فیلمنامه اش غیرممکن است زیرا در حساب خشکشویی خود پولی نداشت. در کمال تعجب، دستگاه روشن شد و “شروع” را نشان داد.

بخونید:  مایکروسافت حفاظت از حملات brute-force را به حساب های محلی ویندوز گسترش می دهد

شربروک با دوستش تاراننکو تماس گرفت و آن دو آزمایش های بیشتری انجام دادند تا ببینند تا چه حد می توانند بر این موقعیت غلبه کنند. معلوم است که آنها می توانند آن را تا آنجا که می خواهند فشار دهند. در یک مورد گفته می شود که آنها چندین میلیون دلار به یکی از حساب های لباسشویی خود اضافه کرده اند. با وجود واریز مضحک، برنامه موجودی میلیون ها دلاری را نشان داد.

دانش‌آموزان هنگام تلاش برای اطلاع‌رسانی به CSC ServiceWorks دریافتند که روش رسمی برای گزارش اشکالات یا آسیب‌پذیری‌ها وجود ندارد. بنابراین آنها چندین پیام از طریق صفحه تماس سایت ارسال کردند، اما شرکت هرگز پاسخ نداد. آنها سعی کردند با CSC تماس بگیرند، اما این نیز به چیزی منجر نشد. از آنجایی که هیچ راه دیگری برای گزارش مستقیم این نقص وجود نداشت، دانشجویان با مرکز هماهنگی CERT دانشگاه کارنگی ملون تماس گرفتند تا در افشای آسیب‌پذیری به فروشنده کمک کنند.

نزدیک به پنج ماه از تلاش برای اطلاع رسانی به CSC می گذرد، اما این نقص رفع نشده باقی مانده است و محققان دانشجو را بر آن داشته تا این نقص را به طور عمومی افشا کنند. جای تعجب نیست که شربروک و تاراننکو ابتدا این اشکال را در جلسه باشگاه امنیت سایبری UCF در اوایل ماه مه پیش از انتشار عمومی با رسانه ها در آخر هفته گذشته به اشتراک گذاشتند. اعضای باشگاه امنیت سایبری ظاهراً در پایان هر هفته وضعیت را با سبدهای لباسشویی در دستان خود “نظارت” می کنند تا بتوانند در صورت رفع اشکال توسط شرکت گزارش دهند.

بخونید:  چه اتفاقی برای مایکروسافت انکارتا افتاد؟

دانش‌آموزان می‌گویند که این آسیب‌پذیری‌ها کار می‌کنند زیرا برنامه CSC Go تمام تأیید امنیت تراکنش‌ها را در دستگاه انجام می‌دهد. با بهره برداری از API برنامه، دانش آموزان فرآیند اعتبار سنجی برنامه را دور زده و دستورات را مستقیماً به سرورها ارسال می کنند. سرورهای CSC به‌طور خودکار به دستورات دریافتی اعتماد می‌کنند، زیرا معتقدند که از برنامه می‌آیند. این یک مطالعه موردی است که چرا همیشه به دانشجویان سال اول فناوری اطلاعات می‌آموزید که پردازش تراکنش‌های پشتیبان را راه‌اندازی کنند.

TechCrunch تلاش کرد برای نظر دادن با CSC تماس بگیرد، اما هیچ کس ایمیل خود را برگرداند.

اعتبار تصویر: Alberto_VO5

منبع