每天都不斷地有數據泄露事件發生,這次輪到亞馬遜了。Twitter用戶0x2Taylor前天剛剛宣布攻入了亞馬遜的一臺服務器,據說這臺服務器上包含80000多名Kindle用戶的登錄信息,或者叫登錄憑證。這算是個重磅消息了吧?有Kindle設備的小伙伴不在少數,下面這則消息很值得關注。
“我警告過亞馬遜,他們不理我”
這名黑客為了證明自己的確拿下了這臺服務器,將這部分Kindle用戶的登錄信息公布在了Mega網盤上,提供下載,數據尺寸近600MB。里面包含了亞馬遜Kindle用戶的用戶名、加密的密碼、用戶所在城市、郵政編碼、電話號碼、最后登錄IP地址。
0x2Taylor表示他自己已經親自確認過這些身份信息的有效性。不過其實原本他也不想這樣的。幾天以前他就把漏洞匯報給了亞馬遜,并且向亞馬遜索要700美元的費用,但亞馬遜方面根本就沒有理睬他。
泄露數據截圖
其實索要費用本也無可厚非,他自己也說:“亞馬遜是家大公司,他們本來就應該花錢做安全防護工作。我曾經試過單獨聯系他們,但他們根本就無視我的警告。”“既然這樣,我也真的不想幫他們了。”而且的確在公布這份數據的下載地址之前,0x2Taylor也有在Twitter上發出相應的截圖。
他還非常熱心地建議各位Kindle用戶,盡快修改亞馬遜賬戶密碼,還提醒用戶應該定期進行密碼修改。實際上,這位名叫0x2Taylor的黑客就是Alton Sterling槍擊案之后網絡攻擊巴吞魯日(Baton Rouge)警方,獲取數據的那名黑客。
可是,這些數據的確是有效的嗎?
國外媒體Security Affairs為了確認網上這些登錄信息的有效性,聯系了Cylance SPEAR團隊的安全研究人員Brian Wallace。Wallace是這么評價這份數據的:
“作為一名安全研究人員,同時也是亞馬遜的用戶,我對這次事件真的非常好奇。根據我對這些數據的檢查,我發現這些不大像是一般用戶數據。其中的用戶賬戶郵件地址格式非常統一,都由姓和名,外加一串隨機字符組成。而且這些郵箱地址,后綴就只有gmail.com、yahoo.com和hotmail.com。我算了一下,這三個域名分別占到所有郵箱地址的1/3。這對于一般的用戶數據而言是不太正常的,但如果是針對這三個域名隨機選配,那就正常了。這個證據應該能表明,這些數據是生成的,于是我又持續去找有關這些數據根本就不是合法用戶信息的證據。
“這些數據還提供用戶所謂最后登陸IP。從我的分析來看,其中有大量的IP地址是屬于一家名叫ColoCrossing的公司的,這家公司提供Datacenter-Aa-a-Service服務。的確某些亞馬遜用戶連接會是來自數據中心,但應該只是極少數,而不會是這么多。
“談到里面的user_agent字段,這個字段理應是由用戶最后一次登錄所用瀏覽器提供的,但我感覺這也不像是合法用戶行為。和上面談到的電子郵箱域名一樣,這些用戶代理信息應該也是從某個列表中隨機選取的,所以每一類用戶代理信息都差不多的數量。瀏覽器這種東西是有市場占比的差異的,有些很流行,有些則用的人很少。
“數據中列出的密碼也不像普通用戶會用到的。所有的密碼基本上都包含了隨機的大寫字母和數字,普通人怎么會用這種密碼。的確會有用戶選擇隨機生成的密碼,但不至于80000多個用戶都這么做吧。”
“我并沒有在Aamazon.com亞馬遜官網測試這些賬戶的有效性,畢竟這可能會帶來潛在的安全風險。
“基于這些證據,我認為發布的這些數據根本就不是真正的亞馬遜用戶信息,這些信息應該都是生成的。現在還不清楚這些信息是否是由那位發布信息的人偽造的,還是某個第三方機構。”
當前絕大部分媒體報道的部分都是說,亞馬遜服務器泄露80000多賬戶。而現在看來,這些信息的真實性是得打個問號了。亞馬遜方面尚未就此做出回應,看樣子此事還有了點撲朔迷離的意思。后續有關此事,FreeBuf還將持續跟進。