HackerNews 编译,转载请注明出处:
德国电信(Deutsche Telekom)旗下的电视及流媒体平台MagentaTV,因广告投放平台漏洞导致用户数据泄露。研究人员认为,包含用户IP地址和MAC地址在内的数据在被修复前已暴露数月。
今年6月中旬,Cybernews研究团队发现由服务器端广告插入(SSAI)平台Serverside.ai托管的一个未受保护的Elasticsearch实例,从而揭露了此次泄露。该团队表示,暴露实例上的所有数据均源自德国电信(DT)拥有的视频流聚合平台MagentaTV。
这家德国电信公司是欧洲最大的电信运营商,旗下拥有多家子公司及T-Mobile品牌。而Serverside.ai隶属于法国广告技术公司Equativ。
研究人员认为该实例至少自2025年2月初起即可公开访问,直至6月团队联系后才被撤出公开范围。团队已联系德国电信寻求回应,将在收到回复后更新内容。
泄露涉及哪些具体信息?
虽然暴露实例中的大部分信息可视为非敏感数据,但部分泄露日志包含MagentaTV客户发送请求的HTTP头部信息。用户每次与平台交互时都会生成带有HTTP头部的请求。
尽管第三方来源估计MagentaTV用户基数约为440万人,但暴露实例包含超过3.24亿条日志条目,数据量高达729GB。此外,研究人员称该实例每天新增400万至1800万条日志。
据团队分析,虽然大部分数据不敏感,但泄露内容仍包含部分用户数据:
- IP地址MAC地址会话ID客户ID用户代理
数据泄露揭示客户详情
这些暴露信息包括:唯一互联网连接标识符、硬件标识符、唯一用户账号、以及客户设备信息。理论上,攻击者可利用泄露数据追踪用户位置、识别身份并对特定设备发起定向攻击。但研究人员认为恶意利用这些数据需付出额外努力。
“理论上,包含客户ID和会话ID的HTTP头部可用于会话劫持,使攻击者无需账户信息或密码即可登录客户账户。但现实中,很可能存在额外的安全措施防止此类劫持。”研究人员解释道。
另一风险在于潜在的交叉比对。攻击者可将泄露数据与历史泄露库信息进行比对。由于IP地址常见于泄露数据中,这可能帮助恶意行为者识别MagentaTV用户。
调查还显示,MagentaTV服务主要通过德国电信销售的电视盒子访问,这与该流媒体聚合平台的所有权关系一致。这些设备由中国原始设备制造商(OEM)生产,后以德国电信合作品牌转售。团队认为此类OEM设备通常更易存在安全漏洞,加剧了此次泄露的风险。
“泄露信息对攻击者极具价值:暴露的IP地址有助于设备漏洞利用,而客户ID则能辅助网络犯罪分子实施攻击,具体危害取决于实际利用方式。”团队总结道。
消息来源:cybernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文