Säkerhetsforskare löser Ticketmaster-webbplatsens kreditkortsquandry

säkerhet / Säkerhetsforskare löser Ticketmaster-webbplatsens kreditkortsquandry 2 minuter läst

Live Nation Entertainment



Ticketmaster var tvungen att korrigera ett relativt allvarligt intrång som potentiellt kan leda till läckage av flera tusen kunders kreditkortsuppgifter. De har jobbat hårt för att rätta till problemet, men en individ tror att han har löst det som föranledde attackerna i första hand.

Kevin Beaumont, en av Storbritanniens främsta forskare inom digital säkerhet, tror att han vet vad attackvektorn var. Inbenta hade tillhandahållit en chattbot för webbansvariga som fungerar genom att ringa en JavaScript-fil från Inbentas egen fjärrserver.



En enda HTML-rad användes för att anropa just denna JavaScript-bit. Beaumont menade att Inbent försåg Ticketmaster med en enda JavaScript-liner som de sedan kan ha använt på sin betalningssida utan att meddela Inbentas tekniker. Eftersom koden nu fanns på Ticketmasters webbplats för betalningshantering placerades den funktionellt bland alla kreditkortstransaktioner som går igenom webbplatsen.



JavaScript-kod kan sedan, enligt Beaumonts teori, köras i en klients webbläsare från samma sida som deras kreditkortsinformation var på. Någon måste ha ändrat koden och gett den befogenhet att göra något skadligt när de gjorde det.



Hans forskning verkar också tyda på att anti-malware-verktyg gjorde sitt jobb. Viss säkerhetsprogramvara kunde börja flagga manuset flera månader innan Ticketmasters agenter meddelade att intrånget hade inträffat. Själva JavaScript-filen laddades uppenbarligen till några verktyg för hotinformation, vilket är mer än troligt hur de kunde fånga överträdelsen i tid.

Andra experter har uttryckt oro över JavaScriptberoende och hur detta relaterar till denna typ av intrång. Det har blivit vanligt att kodare använder git-förvar för att lösa beroendeproblem från tredje part för att använda vissa JavaScript-ramar som underlättar deras jobb.

Även om detta är en effektiv metod för återanvändning av kod, finns det en risk att vissa av dessa beroenden kan ha något skadligt. Många av dessa förråd är ibland offer för smällare som missbrukar dem också, vilket innebär att de kan översätta till ytterligare platser för oreviderad kod för att hitta en väg till annars legitima baser.



Som ett resultat uttrycker en del en önskan om mer uppmärksamhet åt stränga kodgranskningsförfaranden för att minska risken för denna typ av problem.

Taggar webbsäkerhet