Вера не спасла. «Умные» чётки от Ватикана взломали за 15 минут
Исследователь по кибербезопасности Батист Роберт (Baptiste Robert) обнаружил серьёзную уязвимость в «умных» чётках от Ватикана. Она позволяла хакерам войти в аккаунт любого пользователя, зная только привязанный email. Об этом сообщило издание CNET.Обнаружение уязвимости заняло у Роберта 15 минут. По его словам, она позволяла злоумышленникам войти в аккаунт жертвы и похитить личную информацию.
Как пояснил исследователь, уязвимость существовала из-за особенностей обработки учётных данных в приложении. При регистрации в «Click to Pray» пользователи должны указать email-адрес, а вместо установки пароля сервис присылает PIN-код при каждом входе.
Проблема была в том, что приложение не просто запрашивало код у сервера, но и получало его ответом в открытом виде по сети. Таким образом любой, у кого есть доступ к сети, мог завладеть PIN-кодом.
Ради эксперимента Роберт несколько раз получил доступ к аккаунту редактора CNET. Исследователь мог видеть все данные, в том числе пол, рост, вес, день рождения и аватарку пользователя.
Подробнее
Dashboard Rosariea proved Comptete Ro»ari*a prayed Ttm« o< pta^et Rosary for the Peace m the \Nor\d Thematic ?(> «pp« stories) do 1 need to pray a complete Contemplative 29 steps Standard 27 steps How many mysteries (Gospel rosary? 00
eRosary,фитнес-браслет,ватикан,страны
арендую костюм
Ну вот он узнал рост и пол чей-то, что дальше?
Что дальше? Free to Pray? Pay to Pray? Pray to Win? Pray to Pay? Win to Pray?