Categories: INCIDENTES

SDK de propriedade do Twitter vaza dados de localização de milhões de usuários

Uma série de aplicativos populares que usam um código desatualizado de propriedade do Twitter estão expondo os dados de localização de seus usuários. No total, os aplicativos foram baixados quase 10 milhões de vezes.

A notícia destaca o papel contínuo dos kits de desenvolvimento de software (SDKs), pequenos pacotes de código que os desenvolvedores costumam adicionar a seus aplicativos para gerar receita, e também como os dados de localização granulares podem ser expostos por meio de um software de telefone implementado de maneira desleixada.

“Ficamos preocupados que essas transferências [de dados de localização] pudessem ser descriptografadas”, disse Quentin Palfrey, presidente do International Digital Accountability Council (IDAC), o grupo que identificou o problema em vários aplicativos, ao Motherboard por telefone.

Você sabe mais alguma coisa sobre SDKs que coletam dados de localização? Adoraríamos ouvir de você. Usando um telefone ou computador que não seja do trabalho, você pode entrar em contato com Joseph Cox com segurança no Signal em +44 20 8133 5190, Wickr em josephcox, bate-papo OTR em  jfcox@jabber.ccc.de ou e-mail  joseph.cox@vice.com .

O IDAC é uma organização sem fins lucrativos voltada para a descoberta de condutas impróprias no ecossistema digital, de acordo com seu site . A organização inclui advogados, tecnólogos e especialistas em privacidade e já encontrou problemas em aplicativos de fertilidade e outros SDKs .

A própria questão técnica nesta nova pesquisa gira em torno do MoPub, um SDK que permite aos desenvolvedores monetizar seus aplicativos exibindo anúncios. O MoPub coleta informações de localização para tentar entregar anúncios mais relevantes. O Twitter é dono do MoPub.

Em 2018, pesquisadores da empresa de segurança cibernética Kaspersky descobriram que vários SDKs transmitiam dados sem criptografia, incluindo MoPub. A pesquisa do IDAC descobriu que vários aplicativos que incluem o MoPub SDK estão enviando dados de localização confidenciais sem proteção digital.

Os aplicativos incluem um jogo chamado Beach Cricket com mais de 5 milhões de instalações; dois aplicativos de catálogo telefônico das Páginas Amarelas com uma base de usuários combinada de mais de 2 milhões; um aplicativo de rastreamento de crescimento de bebês com 1 milhão de usuários e alguns outros aplicativos com entre 5.000 e 500.000 instalações.

Existe uma versão atualizada do MoPub SDK que aborda o problema, mas esses aplicativos não incluem essa versão corrigida. Nenhum dos desenvolvedores de aplicativos que incluem a versão sem patch do MoPub SDK em seus aplicativos respondeu a um pedido de comentário.

“O IDAC descobriu que o MoPub continua a oferecer suporte a versões mais antigas do protocolo – confirmando que o Twitter continua a oferecer suporte a um mecanismo não seguro de envio de informações precisas de localização GPS para potencialmente milhões de instalações de aplicativos atuais”, diz um comunicado de imprensa do IDAC. O Twitter disse ao Motherboard que descontinuou todas as versões do MoPub SDK anteriores a 5.3.

“Certamente, desligar o endpoint de recebimento sem criptografia faria uma diferença”, disse Bobby Richter, tecnólogo parceiro do IDAC.

Mas o Twitter disse ao Motherboard que os próprios desenvolvedores de aplicativos podem modificar o SDK e enviar dados não criptografados se assim desejarem. E como o próprio SDK é de código aberto, o Twitter e o MoPub não têm os meios técnicos para impedir que os desenvolvedores optem por enviar dados desprotegidos.

Fonte: https://www.vice.com/en/article/k7ae9a/twitter-mopub-sdk-location-data

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago