Menu dostępności

Wyciekł kod źródłowy Mercedesa

Wyciekł kod źródłowy Mercedesa

Nie tak dawno pisaliśmy o zawodach w hakowaniu samochodów, a już mamy kolejną wiadomość dla miłośników motoryzacji. Firma RedHunt Labs opublikowała właśnie informację, że Token GitHub, który wyciekł z winy pracownika Mercedes-Benz, zapewnił dostęp do całego kodu źródłowego, przechowywanego na serwerze GitHub Enterprise marki.

Token, odkryty podczas skanowania Internetu, wyciekł z repozytorium GitHub pracownika i zapewniał nieograniczony i niemonitorowany dostęp do kodu źródłowego.

Jak twierdzi RedHunt, do naruszenia doszło już 29 września, ale wykryto je dopiero 11 stycznia. Mercedes unieważnił skompromitowany token 24 stycznia, dwa dni po powiadomieniu o incydencie.

„Mercedes-Benz potwierdził wyciek, uznając powagę sytuacji, i podjął natychmiastowe działania, unieważniając odpowiedni token API” – zauważa RedHunt.

W okresie narażenia osoba atakująca mogła użyć tokena w celu uzyskania dostępu do kluczy API, planów, kluczy dostępu do chmury, parametrów połączenia z bazą danych, dokumentów projektowych, plików, raportów, kodu źródłowego, haseł SSO i innych krytycznych informacji wewnętrznych – twierdzi RedHunt.

Zdaniem firmy zajmującej się cyberbezpieczeństwem naruszenie danych mogło mieć rozległe konsekwencje, związane przede wszystkim z narażeniem praw własności intelektualnej, ale też nieść za sobą skutki finansowe, prowadzić do bezprawnych działań oraz przynieść szkody wizerunkowe.

„Wyciekły token dla Github Enterprise Server firmy Mercedes otwiera bramę dla potencjalnych przeciwników. Mogą uzyskać dostęp i pobrać cały kod źródłowy organizacji. Zagłębienie się w ten kod źródłowy może ujawnić bardzo wrażliwe dane uwierzytelniające, tworząc podłoże dla niezwykle poważnego naruszenia bezpieczeństwa danych przeciwko Mercedesowi” – podkreśla RedHunt.

W październiku 2023 r. firma Palo Alto Networks zajmująca się bezpieczeństwem cybernetycznym ostrzegła, że zaobserwowano „ugrupowania zagrażające” zbierające dane uwierzytelniające IAM wyciekające z publicznych repozytoriów GitHub w ciągu kilku minut po ujawnieniu.

Na początku tego miesiąca GitHub zmienił dane uwierzytelniające, gdy dowiedział się, że luka w zabezpieczeniach GitHub.com i GitHub Enterprise Server mogła umożliwić dostęp do danych w kontenerze produkcyjnym.

O innych problemach producentów samochodów możesz przeczytać tutaj.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...