{"id":228643,"date":"2020-02-22T14:34:24","date_gmt":"2020-02-22T13:34:24","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=228643"},"modified":"2022-06-23T18:52:10","modified_gmt":"2022-06-23T16:52:10","slug":"das-slickwraps-datenleck-und-keine-lehren-gezogen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/02\/22\/das-slickwraps-datenleck-und-keine-lehren-gezogen\/","title":{"rendered":"Das Slickwraps-Datenleck und die Dirty Cow-Schwachstelle"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[<a href=\"https:\/\/borncity.com\/win\/2020\/02\/22\/the-slickwraps-data-leak-and-the-dirty-cow-vulnerability\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Der Anbieter Slickwraps ist aufgefallen, weil Sicherheitsforscher auf untersch\u00fctzte Kunden- und Finanzdaten zugreifen konnten. Der Fall offenbart mal wieder Ignoranz und unglaublicher Schlendrian, da eine l\u00e4ngt patchbare Dirty Cow-Schwachstelle nutzbar war. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg02.met.vgwort.de\/na\/a629f59e73dc4b02b474f53113541ab3\" width=\"1\" height=\"1\"\/><a href=\"https:\/\/www.slickwraps.com\/\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">Slickwraps<\/a> ist ein in den USA angesiedelter Einzelh\u00e4ndler, der ein gro\u00dfes Sortiment an vorgefertigten Schutzh\u00fcllen f\u00fcr mobile Ger\u00e4te verkauft. Es gibt auch die M\u00f6glichkeit, Sonderanfertigungen mit Bildern, die von Kunden hochgeladen wurden, herstellen zu lassen.<\/p>\n<h2>Der Datenschutzvorfall<\/h2>\n<p>Die Kollegen von Bleeping Computer haben <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/slickwraps-data-breach-exposes-financial-and-customer-info\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier den Fall<\/a> der Datenschutzverletzung aufbereitet. In einem Beitrag f\u00fcr Medium gibt ein Sicherheitsforscher namens <a href=\"https:\/\/twitter.com\/Lynx0x00\" target=\"_blank\" rel=\"noopener noreferrer\">Lynx<\/a> an, dass er im Januar 2020 vollen Zugang zur Slickwraps-Website erhalten konnte. Dazu nutze er eine Schwachstelle in einem Upload-Skript aus, das f\u00fcr Anpassungen an Smartphone-Cases durch die Nutzer verwendet wurde. <\/p>\n<p>Der Beitrag ist inzwischen auf privat gesetzt worden und nicht mehr einsehbar. Es findet sich eine Information, dass der Post die Regeln von Medium verletzt habe und analysiert werde. Die Offenlegung im Medium-Beitrag erfolgte, nachdem der Sicherheitsforscher keine Antwort auf E-Mails an den Anbieter erhalten hatte. <\/p>\n<p>\u00dcber die Schwachstelle will Lynx Zugriff auf die Lebensl\u00e4ufe der Mitarbeiter, 9 GB an pers\u00f6nlichen Kundenfotos, das ZenDesk-Ticketing-System, die API-Zugangsdaten sowie auf die pers\u00f6nlichen Kundendaten mit gehashten Passw\u00f6rtern, Adressen, E-Mail-Adressen, Telefonnummern und Transaktionen erhalten haben.<\/p>\n<p>Nachdem Lynx versucht hatte, diese Schwachstelle an Slickwraps zu melden, sei er mehrfach blockiert worden, so der Sicherheitsforscher. Er erkl\u00e4rte, dass es ihm nicht um die Bug-Bounty-Pr\u00e4mie gehe, sondern dass Slickwraps die Datenschutzverletzung offenlegen sollte.<\/p>\n<h2>Jemand hackt und verschickt Mails<\/h2>\n<p>Lynx informierte Bleeping Computer, dass ein weiterer nicht autorisierter Benutzer die Schwachstelle nach Ver\u00f6ffentlichung des Medium-Beitrags ausnutzte, um eine E-Mail an 377.428 Kunden zu schicken, die das ZenDesk-Helpdesk-System von Slickwraps nutzen.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">Well that's a big old yikes from <a href=\"https:\/\/twitter.com\/SlickWraps?ref_src=twsrc%5Etfw\">@SlickWraps<\/a> <a href=\"https:\/\/t.co\/28SOEMIBZ9\">pic.twitter.com\/28SOEMIBZ9<\/a><\/p>\n<p>\u2014 Toneman (@Toneman) <a href=\"https:\/\/twitter.com\/Toneman\/status\/1230894173810647040?ref_src=twsrc%5Etfw\">February 21, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Diese E-Mails beginnen mit \"Wenn Sie dies lesen, ist es zu sp\u00e4t, wir haben Ihre Daten\" und sind dann mit dem Medium-Post von Lynx verkn\u00fcpft. Auf Twitter haben Leute Screenshots davon ver\u00f6ffentlicht. <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">We sent an email to all Slickwraps users today regarding a data leak that occurred. You can read in more detail about it and the actions we took here: <a href=\"https:\/\/t.co\/RPDxu41MCO\">pic.twitter.com\/RPDxu41MCO<\/a><\/p>\n<p>\u2014 Slickwraps (@SlickWraps) <a href=\"https:\/\/twitter.com\/SlickWraps\/status\/1230929725192839170?ref_src=twsrc%5Etfw\">February 21, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Nachdem Bleeping Computer nachgefasst hat, musste Slipwraps den Datenschutzvorfall eingestehen (siehe obiger Tweet). Lawrence Abrams hat das sehr s\u00e4uberlich im Bleeping Computer-Artikel aufbereitet. <\/p>\n<h2>Die schmutzigen Hinterh\u00f6fe<\/h2>\n<p>Ich hatte das von Bleeping Computer zwar gelesen, wollte es aber wegen Ami-Shop, nicht relevant, unter den Tisch fallen lassen. Dann bin ich auf eine Reihe von Tweets des MalwareHunterTeams gesto\u00dfen. <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">Crazy story&#8230; <a href=\"https:\/\/t.co\/3IBVws4aHB\">https:\/\/t.co\/3IBVws4aHB<\/a><\/p>\n<p>\u2014 MalwareHunterTeam (@malwrhunterteam) <a href=\"https:\/\/twitter.com\/malwrhunterteam\/status\/1230935501777068032?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener noreferrer\">February 21, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Mit obigem Tweet war mein Interesse geweckt und ich habe in den Tweets des Teams gebl\u00e4ttert. Hier ein Folgetweet: <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">One thing needs to be said: the people sending these emails included links for a lot of people based on their location (2nd screenshot is a random example, but doing a search on Twitter shows lots more), which shows they actually spent time on this, not just got in &amp; mass mail&#8230; <a href=\"https:\/\/t.co\/OrFwnPECXg\">pic.twitter.com\/OrFwnPECXg<\/a><\/p>\n<p>\u2014 MalwareHunterTeam (@malwrhunterteam) <a href=\"https:\/\/twitter.com\/malwrhunterteam\/status\/1230958284242329600?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener noreferrer\">February 21, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Dort sprang mir der Satz 'Having a box vulnerable to Dirty COW (meaning not alone that, but imagine if that is still not fixed&#8230;) in 2020' ins Auge. Nur mal so mein Artikel Sicherheitsinfos 21.10.2016, der die Dirty Cow-Schwachstelle im Linux-Kernel beschreibt. <\/p>\n<p>Die Sicherheitsl\u00fccke CVE-2016-5195 erm\u00f6glicht normalen Benutzer die Rechteausweitung, so dass Dateien \u00fcberschrieben werden k\u00f6nnen, obwohl eigentlich nur Leserechte zul\u00e4ssig w\u00e4ren. Die L\u00fccke existierte bereits seit 9 Jahren im Linux Kernel. Und die Betreiber der Plattform Slickwraps haben diese immer noch nicht geschlossen. Da liegt wohl einiges im Argen. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der Anbieter Slickwraps ist aufgefallen, weil Sicherheitsforscher auf untersch\u00fctzte Kunden- und Finanzdaten zugreifen konnten. Der Fall offenbart mal wieder Ignoranz und unglaublicher Schlendrian, da eine l\u00e4ngt patchbare Dirty Cow-Schwachstelle nutzbar war.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[95,426],"tags":[5535,4305,4328],"class_list":["post-228643","post","type-post","status-publish","format-standard","hentry","category-linux","category-sicherheit","tag-datenleck","tag-linux","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/228643","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=228643"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/228643\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=228643"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=228643"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=228643"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}