Menu dostępności

Wyciekł kod źródłowy Mercedesa

Wyciekł kod źródłowy Mercedesa

Nie tak dawno pisaliśmy o zawodach w hakowaniu samochodów, a już mamy kolejną wiadomość dla miłośników motoryzacji. Firma RedHunt Labs opublikowała właśnie informację, że Token GitHub, który wyciekł z winy pracownika Mercedes-Benz, zapewnił dostęp do całego kodu źródłowego, przechowywanego na serwerze GitHub Enterprise marki.

Token, odkryty podczas skanowania Internetu, wyciekł z repozytorium GitHub pracownika i zapewniał nieograniczony i niemonitorowany dostęp do kodu źródłowego.

Jak twierdzi RedHunt, do naruszenia doszło już 29 września, ale wykryto je dopiero 11 stycznia. Mercedes unieważnił skompromitowany token 24 stycznia, dwa dni po powiadomieniu o incydencie.

„Mercedes-Benz potwierdził wyciek, uznając powagę sytuacji, i podjął natychmiastowe działania, unieważniając odpowiedni token API” – zauważa RedHunt.

W okresie narażenia osoba atakująca mogła użyć tokena w celu uzyskania dostępu do kluczy API, planów, kluczy dostępu do chmury, parametrów połączenia z bazą danych, dokumentów projektowych, plików, raportów, kodu źródłowego, haseł SSO i innych krytycznych informacji wewnętrznych – twierdzi RedHunt.

Zdaniem firmy zajmującej się cyberbezpieczeństwem naruszenie danych mogło mieć rozległe konsekwencje, związane przede wszystkim z narażeniem praw własności intelektualnej, ale też nieść za sobą skutki finansowe, prowadzić do bezprawnych działań oraz przynieść szkody wizerunkowe.

„Wyciekły token dla Github Enterprise Server firmy Mercedes otwiera bramę dla potencjalnych przeciwników. Mogą uzyskać dostęp i pobrać cały kod źródłowy organizacji. Zagłębienie się w ten kod źródłowy może ujawnić bardzo wrażliwe dane uwierzytelniające, tworząc podłoże dla niezwykle poważnego naruszenia bezpieczeństwa danych przeciwko Mercedesowi” – podkreśla RedHunt.

W październiku 2023 r. firma Palo Alto Networks zajmująca się bezpieczeństwem cybernetycznym ostrzegła, że zaobserwowano „ugrupowania zagrażające” zbierające dane uwierzytelniające IAM wyciekające z publicznych repozytoriów GitHub w ciągu kilku minut po ujawnieniu.

Na początku tego miesiąca GitHub zmienił dane uwierzytelniające, gdy dowiedział się, że luka w zabezpieczeniach GitHub.com i GitHub Enterprise Server mogła umożliwić dostęp do danych w kontenerze produkcyjnym.

O innych problemach producentów samochodów możesz przeczytać tutaj.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux od lat kojarzy się z systemem stabilnym i bezpiecznym, szczególnie w środowiskach serwerowych i chmurowych. Problem w tym, że gdy pojawia się podatność na poziomie jądra lub mechanizmów zarządza...