App XMEye - Conheça a vulnerabilidade do aplicativo que deixa o login de acesso do usuário exposto
Para algumas pessoas não é novidade que eu venho explorando as vulnerabilidades dos dispositivos ou aplicativos voltados para o segmento de segurança eletrônica. Durante a minha busca por vulnerabilidade no App XMEye, utilizado por mais de 10.000.00 usuários no mundo, eu encontrei vários arquivos sem nenhuma criptografia localizado dentro do diretório raiz do aplicativo. O mesmo armazena todos os dados dos usuários, como: Login (nome + senha) e ID do equipamento.
A exposição é extremamente crítica, porque qualquer pessoa que tenha acesso ao smartphone pode descobrir o login do usuário mais o ID do dispositivo. Assim obtendo acesso indevidamente as imagens e recursos do dispositivo. Independente do seu nível de conhecimento na área de informatica, desenvolvimento de aplicativo, cybersecurity ou segurança eletrônica. Para você ter uma ideia, levou 10 minutos de exploração no smartphone para eu descobrir a exposição dos dados.
Como sou um hacker do BEM “White Hat” (Chapéu Branco), entrei em contato com a desenvolvedora (huangwanshui) do aplicativo através do e-mail (nbuhws@gmail.com) disponível na loja de aplicativo Google Play.
A seguir, estarei mostrando para você a vulnerabilidade do aplicativo que deixa mais de 10.000.00 usuários expostos. Acredito que em breve a desenvolvedora lançará uma atualização do App. Não peca as cenas dos próximos capítulos. Vamos ao que interessa?
PASSO A PASSO:
1°) Primeiro passo é você conectar o smartphone no computador o notebook utilizando a porta USB (abreviatura de Universal Serial Bus). Após conectar, acessar a memória do dispositivo.
2°) O segundo passo é acessar o diretório (pasta) raiz do App com o nome do aplicativo XMEye.
3°) Neste terceiro passo, você tem acesso aos aquivos que falei anteriormente. Também terá acesso algumas informações privilegiada dos dispositivos cadastrados no App, como: ID do equipamento, nome cadastrado, versão da build, hardware e etc.
4°) Você acessando estes três arquivos, terá a informação dos IDs dos equipamentos cadastrados no aplicativo.
5°) Acessando o arquivo "logging", você terá acesso a todo histórico confidencial de dados do App, como: IP público do cliente, nome do login, senha do login, ID do equipamento, modelo do hardware do equipamento, versão da build e etc.
Continuando...
Observação:
Se os arquivos apresentar erro na hora que você for abrir, é só clicar com o botão direito e abrir como bloco de nota.
A vulnerabilidade e exposição dos dados, foi encontradas na versão v6.3.7 (build 6075)
"Lembre-se: Você precisa vender segurança com segurança. Proteger os dados e as informações dos seus clientes, também é sua responsabilidade como técnico, instalador, integrador ou consultor de segurança eletrônica."
Sobre: Diogenes Bandeira
Contatos: (11) 98137-7377 - WhatsApp e (11) 95030-7206
E-mail: pixeltreinamento@hotmail.com
Post a Comment