Comment une simple faille de sécurité est devenue une « clé principale » sur le campus • TechCrunch

Comment une simple faille de sécurité est devenue une « clé principale » sur le campus • TechCrunch

Quand Erik Johnson incapable de faire fonctionner de manière fiable l’application mobile d’identification des étudiants de l’université, il a cherché une solution.

L’application est assez importante, car elle lui permet, ainsi qu’à tous les autres étudiants de son université, de payer les repas, de participer à des événements et même de déverrouiller les portes des dortoirs, des laboratoires et d’autres installations du campus. L’application s’appelle GET Mobile et a été développée par CBORD, une entreprise technologique qui apporte des systèmes de contrôle d’accès et de paiement aux hôpitaux et aux universités. Mais Johnson – et les nombreuses personnes qui ont laissé les avis d’une étoile sur l’application avec frustration – ont déclaré que l’application était lente et qu’elle prendrait trop de temps à se charger. Il devait y avoir un meilleur moyen.

Ainsi, en analysant les données réseau de l’application lors du déverrouillage de la porte du dortoir, Johnson a trouvé un moyen de reproduire la demande réseau et de déverrouiller la porte à l’aide d’un bouton de raccourci à une touche sur l’iPhone. Pour que cela fonctionne, le raccourci doit d’abord envoyer son emplacement exact avec la demande de verrouillage de la porte, sinon la porte ne s’ouvrira pas. Johnson a déclaré que par mesure de sécurité, les étudiants doivent être physiquement proches pour déverrouiller les portes à l’aide de l’application, considérée comme une mesure visant à empêcher les ouvertures accidentelles de portes sur le campus.

Cela a fonctionné, mais pourquoi s’arrêter là ? S’il pouvait déverrouiller une porte sans avoir besoin de l’application, quelles autres tâches pourrait-il reproduire ?

See also  The 9 Best Chrome Flags You Should Enable on Android

Johnson n’a pas eu à chercher bien loin pour obtenir de l’aide. CBORD publie une liste de commandes disponibles via l’API, qui peuvent être contrôlées à l’aide des informations d’identification d’un étudiant, telles que les siennes. (Une API permet à deux choses de se parler sur Internet, dans ce cas une application mobile et les serveurs d’une université qui stockent les données des étudiants.)

Mais il a rapidement trouvé un problème : l’API ne vérifiait pas si les informations d’identification d’un étudiant étaient valides. Cela signifiait que Johnson, ou n’importe qui d’autre sur Internet, pouvait communiquer avec l’API et prendre en charge le compte d’un autre étudiant sans avoir besoin de connaître son mot de passe. Johnson a déclaré que l’API ne vérifiait que l’identifiant unique de l’étudiant, mais a averti que ceux-ci sont parfois identiques à un nom d’utilisateur ou à un numéro d’identification d’étudiant émis par l’université, que certaines écoles répertorient publiquement dans leurs répertoires d’étudiants en ligne, et en tant que tel ne peut pas être considéré comme un secret. .

Johnson a décrit l’échec du mot de passe comme une “clé principale” pour son université – du moins pour les portes contrôlées par CBORD. Quant à la nécessité d’être près d’une porte pour la déverrouiller, Johnson a déclaré que le bogue lui permettait de faire croire à l’API qu’il était physiquement présent – ​​simplement en renvoyant les coordonnées approximatives de la serrure réelle.

Depuis que le bogue a été trouvé dans l’API, Johnson a déclaré que le bogue pourrait affecter d’autres universités, bien qu’il n’ait pas vérifié s’il avait raison, craignant que cela ne dépasse les limites d’accès à son compte. Au lieu de cela, il a cherché un moyen de signaler l’erreur à CBORD, mais n’a pas pu trouver d’e-mail de sécurité dédié sur le site Web. Il a appelé la ligne d’assistance téléphonique pour divulguer la vulnérabilité, mais un représentant de l’assistance a déclaré qu’il n’avait pas de contact de sécurité et qu’il lui a été demandé de signaler le bogue à son école.

See also  The 9 Best AR Apps for Education

En supposant que la faille puisse être facilement exploitée, sinon déjà, Johnson a demandé à TechCrunch de partager les détails de la vulnérabilité avec CBORD.

La vulnérabilité a été résolue peu de temps après que nous ayons contacté l’entreprise le 12 février. Dans un e-mail, le directeur de l’information de CBORD, Josh Elder, a confirmé que la vulnérabilité avait maintenant été résolue et que les clés de session avaient été invalidées, fermant ainsi tout accès non authentifié restant à l’API. Elder a déclaré que les clients de CBORD avaient été informés, mais Elder a refusé de partager la correspondance avec TechCrunch. Un responsable de la sécurité, dont l’organisation est également cliente de CBORD, a déclaré à TechCrunch qu’il n’avait reçu aucune notification de CBORD concernant la vulnérabilité. On ne sait pas si CBORD prévoit jamais d’informer les utilisateurs et les titulaires de compte, y compris les étudiants comme Johnson.

Elder n’a pas contesté les conclusions de Johnson, mais a refusé de commenter davantage lorsqu’on lui a demandé si l’entreprise stockait les journaux ou avait la capacité de détecter l’exploitation malveillante de l’API. TechCrunch n’a pas eu de réponse après avoir demandé à parler à un porte-parole de l’entreprise pour répondre à nos questions supplémentaires.

Ce n’est pas la première fois que CBORD doit corriger une vulnérabilité qui aurait pu déverrouiller des portes à distance. Wired a rapporté en 2009 qu’il était possible d’intercepter une commande de déverrouillage de porte et de deviner le numéro de séquence suivant, éliminant ainsi le besoin d’une carte d’identité.

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *