Menu dostępności

Wyciekł kod źródłowy Mercedesa

Wyciekł kod źródłowy Mercedesa

Nie tak dawno pisaliśmy o zawodach w hakowaniu samochodów, a już mamy kolejną wiadomość dla miłośników motoryzacji. Firma RedHunt Labs opublikowała właśnie informację, że Token GitHub, który wyciekł z winy pracownika Mercedes-Benz, zapewnił dostęp do całego kodu źródłowego, przechowywanego na serwerze GitHub Enterprise marki.

Token, odkryty podczas skanowania Internetu, wyciekł z repozytorium GitHub pracownika i zapewniał nieograniczony i niemonitorowany dostęp do kodu źródłowego.

Jak twierdzi RedHunt, do naruszenia doszło już 29 września, ale wykryto je dopiero 11 stycznia. Mercedes unieważnił skompromitowany token 24 stycznia, dwa dni po powiadomieniu o incydencie.

„Mercedes-Benz potwierdził wyciek, uznając powagę sytuacji, i podjął natychmiastowe działania, unieważniając odpowiedni token API” – zauważa RedHunt.

W okresie narażenia osoba atakująca mogła użyć tokena w celu uzyskania dostępu do kluczy API, planów, kluczy dostępu do chmury, parametrów połączenia z bazą danych, dokumentów projektowych, plików, raportów, kodu źródłowego, haseł SSO i innych krytycznych informacji wewnętrznych – twierdzi RedHunt.

Zdaniem firmy zajmującej się cyberbezpieczeństwem naruszenie danych mogło mieć rozległe konsekwencje, związane przede wszystkim z narażeniem praw własności intelektualnej, ale też nieść za sobą skutki finansowe, prowadzić do bezprawnych działań oraz przynieść szkody wizerunkowe.

„Wyciekły token dla Github Enterprise Server firmy Mercedes otwiera bramę dla potencjalnych przeciwników. Mogą uzyskać dostęp i pobrać cały kod źródłowy organizacji. Zagłębienie się w ten kod źródłowy może ujawnić bardzo wrażliwe dane uwierzytelniające, tworząc podłoże dla niezwykle poważnego naruszenia bezpieczeństwa danych przeciwko Mercedesowi” – podkreśla RedHunt.

W październiku 2023 r. firma Palo Alto Networks zajmująca się bezpieczeństwem cybernetycznym ostrzegła, że zaobserwowano „ugrupowania zagrażające” zbierające dane uwierzytelniające IAM wyciekające z publicznych repozytoriów GitHub w ciągu kilku minut po ujawnieniu.

Na początku tego miesiąca GitHub zmienił dane uwierzytelniające, gdy dowiedział się, że luka w zabezpieczeniach GitHub.com i GitHub Enterprise Server mogła umożliwić dostęp do danych w kontenerze produkcyjnym.

O innych problemach producentów samochodów możesz przeczytać tutaj.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...