گپ‌وگفتی با پردرآمدترین شکارچی راورو در سال ۱۴۰۰؛ مهدی مرادلو (moradlooo)

گپ‌وگفتی با پردرآمدترین شکارچی راورو در سال ۱۴۰۰؛ مهدی مرادلو (moradlooo)

۱,۸۲۷

در این بلاگ‌پست، به سراغ پردرآمدترین شکارچی‌ راورو در سال ۱۴۰۰ رفتیم تا با او گپ‌وگفت کوتاهی داشته باشیم؛ مهدی مرادلو (@moradlooo)

مهدی یه هکر کلاه‌سفید و اهل زنجان است. از حدود شش ماه پیش با راورو همراه شده، تا تاریخ این مصاحبه، ۸۹ گزارش آسیب‌پذیری در راورو ثبت و ۳۵۹ امتیاز کسب کرده است. بیش‌تر گزارش‌های مهدی، درباره‌ی آسیب‌پذیری‌های درگاه‌های پرداخت هستند.. مهدی در بین شکارچی‌های آسیب پذیری در راورو، بیش‌ترین تعداد گزارش را با موضوع آسیب پذیری‌های درگاه‌های پرداخت ثبت کرده است.

- مهدی جان، خودت را برایمان معرفی می‌کنی؟

مهدی مرادلو هستم، ساکن زنجان. مدت زیادی در موقعیت‌هاش شغلی مختلفی کار کرده‌ام و نزدیک به یک سال است که وارد فیلد امنیت شده‌ام. کار گرافیک کار کرده‌ام، Back End کار کرده‌ام، طراحی وب، UI و UX انجام داده‌ام، کارهای مارکتینگ و سئو انجام داده‌ام. از برنامه نویسی Back End که یک سری چیزهایی دستگیرم شد، به‌مرور امنیت سایبری برایم پررنگ‌تر شد. اما مشکل این بود که هم‌زمان در همه‌ی حیطه‌ها نمی‌شد Top شد، پس تصمیم گرفتم فیلد تخصصی خودم را انتخاب کنم.

- گفتی یک سال است که وارد حوزه‌ی امنیت شده‌ای؟

بله، تقریبا یک سال شده. قبلا برنامه نویسی می‌کردم و وقتی برنامه نویسی می‌کنی، به‌مرور تفکر امنیتی هم پیدا می‌کنی. همین باعث شده که سریع‌تر بتوانم خودم را در این حوزه پیدا کنم.

- به‌طور کلی یعنی شما وسعتی را تجربه کرده‌ای و بعدش تصمیم گرفته‌ای در بخشی از آن، عمیق شوی.

- مهدی جان، شما جزو پردرآمدترین شکارچی‌های راورو در سال گذشته بوده‌ای. به نظر شما، باگ بانتی می‌تواند به‌عنوان یک شغل تمام‌وقت برای یک شکارچی محسوب شود؟

به نظر من قطعا امکان‌پذیر است. کسانی که باگ‌بانتی کار می‌کنند، چه در پلتفرم‌های باگ بانتی و چه در خارج از آن‌ها، درآمد خوبی دارند. به نظرم باگ بانتی می‌تواند به‌عنوان یک شغل تمام‌وقت باشد. ولی قطعا به میزان تخصص شکارچی هم بستگی دارد. علاوه‌بر برنامه‌های باگ‌بانتی داخل پلتفرم‌ها، خیلی کسب‌وکارها هم باگ‌بانتی را در زیرساخت خود راه‌اندازی کرده‌اند. که شکارچی‌های آسیب پذیری روی آن‌ها هم می‌توانند کار کنند. حتی بعضی کسب‌وکارها که برنامه‌ی باگ بانتی ندارند هم، وقتی گزارش را بهشان می‌دهی، قبول می‌کنند. شرایط دریافت گزارش آسیب پذیری و نگاه به باگ بانتی در سمت کسب‌وکارها، نسبت به قبل درحال بهبود است. الان شرایط مثل ۴،۳ سال قبل نیست و از گزارش‌های آسیب پذیری بیش‌تر استقبال می‌شود.

- آره، جو بهتری الان برقرار است. سال‌های قبل اگر شکارچی آسیب پذیری گزارشی داشت، کسب‌وکارها بانتی که نمی‌دادند، هیچ! حتی گاهی کار به شکایت و زندان هم می‌رسید!

آره، الان خیلی بهتر شده.

امنیت سایبری قبلا یک موضوع لاکچری محسوب می‌شد که فقط سازمان‌های بزرگ داشتند. اما الان این‌طور نیست و بهتر شده است. قبلا پوزیشن‌های شغلی کم‌تری هم در حوزه‌ی امنیت سایبری وجود داشتند که به‌رسمیت شناخته می‌شدند. به همین دلیل خیلی از افراد، شکارچی آسیب پذیری شدن یا کلا فعالیت در حوزه‌ی امنیت را انتخاب نمی‌کردند و سراغ شغل‌های دیگر می‌رفتند.

- دراین ۸۷ گزارشی که ثبت کردی، آیا آسیب پذیری های نوع خاصی بیش‌تر بوده‌اند؟

بیش‌تر گزارش‌های من مربوط به آسیب پذیری های درگاه‌های پرداخت بوده. اغلب هم آسیب پذیری Race Condition بوده‌اند. چون سامانه‌های میدان‌ها و اهداف متفاوت بودند، حملات و شیوه‌هایشان هم متنوع بودند. برای یک حمله، هوش و ابتکار بیش‌تری لازم بوده برای بعضی هم این‌طور نبود. مثلا آسیب پذیری‌ای که برای شاتل ثبت شده، با آسیب پذیری‌ای که برای مدیانا ثبت کرده‌ام، فرق می‌کرد. من قبل از این‌که سامانه‌ی هدف را باز کنم، با خودم فکر می‌کنم که "این سامانه، باتوجه به نوع کسب‌وکار و نوع سامانه‌اش، چه آسیب پذیری‌هایی ممکن است داشته باشد؟" این سوال خیلی مهم است. وقتی جوابی برای این سوال داشته باشم، قطعا راحت‌تر می‌توانم آسیب پذیری را پیدا و گزارش کنم. مثلا روی سامانه‌ای مثل نماوا، با خودم فکر کنم که یکی از آسیب پذیری های منطقی‌ای که ممکن است وجود داشته باشد، این است که ویدئو منتشرشده باشد و تو مثلا با استاتوس بیایی و در UI جلویش را بگیری که نگذاری نمایش دهد. در Response سرور هم جواب را داشته باشی. این آسیب پذیری الان در نماوا وجود ندارد. ولی به‌طور کلی از نوع آسیب پذیری هایی ست که ممکن است در یک سامانه مثل نماوا وجود داشه باشد. از این ممکن‌ها خیلی هست، وقتی از نوع کسب‌وکار و سامانه شناخت داشته باشی و منطقش (Logic) دستت آمده باشد، این ممکن‌ها را که کنارهم بچینی ، دستت برای شکار آسیب پذیری، بازتر است.

- دقیقا، باید به‌خوبی بشناسی؛ ساختار (Structure) سایت را بشناسی، موردتوجه داشته باشی خدمتی سایت ارائه می‌دهد، چگونه خدمتی ست؟ از چه End Pointهایی استفاده می‌کند؟ تکنولوژی‌هایش چیست؟ چه کار دارد می‌کند؟ چند تا IP درگیره در این فرآیند اند؟ و … . این‌ها همه از مکانیزم‌های Recon هستند. تو برای جمع‌آوری اطلاعات (Information Gathering) و Recon از چه ابزارهایی بیش‌تر استفاده می‌کنی؟

من بیش‌تر از DNSRecon استفاده می‌کنم. روی دامنه می‌زنم و ... . مرحله بعدی‌ام این است که در خود سایت می‌روم و امکاناتی که دارد را استفاده ‌می‌کنم تا بتوانم End Pointها را به دست بیاورم. یک ابزار دیگر هم که استفاده می‌کنم، که روی Burp نصب می‌شود، JSFinder هست که مزیتش این است که خروجی‌های مرتبی می‌دهد؛ فایل‌های جاوااسکریپت و لینک‌هایش را می‌شود جداسازی کرد.

- به نظر تو، گزارش آسیب پذیری، چقدر در مقدار بانتی دریافتی تاثیر دارد؟ سناریویی که هکر و هانتر می‌نویسد، چه تاثیری در میزان بانتی دریافتی می‌تواند داشته باشد؟

به نظر من خیلی تاثیر دارد! من یک آسیب پذیری‌هایی پیدا کردم، و duplicate خورد. برایم عجیب بود که گزارشی که به آن ارجاع داده شده بود، ۵۰۰ هزار تومان گرفته است! با وجود این‌که با این آسیب پذیری می‌توانستی به مدیریت سایت دسترسی پیدا کنی، ۵۰۰ هزار تومن بانتی گرفته بود! مشکلش چه بود؟ هم گزارش تکمیل نبوده، هم سناریو تکمیل نبوده و هم … .

پیشنهاد خواندنی: چرا گزارش‌های آسیب پذیری رد می‌شوند؟ یا به بانتی کمی منجر می‌شوند؟

در کل، این مورد خیلی پیش می‌آید که آسیب پذیری خوب و مهمی وجود دارد، ولی می‌بینی که گزارشش سناریوی ناقصی داشته. مثلا وقتی XSS می‌زنند یا وقتی می‌آیند و یک tag را XSS Stored می‌زنند ، خب تو می‌اتونی این‌جا بیایی و tag گوگل را بذاری... من مشابه هم‌چین چیزی را داشتم تکمیل می‌کردم که در صفحه‌ی اولش می‌شد tagهای HTML گذاشت. اگر به جای این، بیایی و tagی که گوگل می‌دهد برای Verify کردن سرچ‌کنسول بذاری، حتی بیش‌تر از Account Takeover ارزش دارد. چون این‌طوری می‌توانی به سرچ کنسول و کل سایت دسترسی داشته باشی! کل مارکتینگش در دست توست! اما چون اکثریت، با سئو آشنایی ندارند و نمی‌دانند که سرچ کنسول چقدر اهمیت دارد، خیلی‌ها به همان Account Takeoverش بسنده می‌کنند.

پیشنهاد خواندنی: توصیه‌هایی برای ارتقای امنیت وب‌سایت‌های خبری

- غیر از درگاه‌های پرداخت که به‌عبارتی می‌توان گفت که حوزه‌ی تخصصی توست، دیگر آسیب‌پذیر بودن چه نقاطی از سامانه‌ها توجهت را جلب کرده است؟

یکی از مسئله‌های مهمی که به نظرم هست، این است که در کمپین‌ها روی امنیت لندینگ پیج‌ها زیاد کار نمی‌شود. لندینگ پیج‌هایی که مثلا برای کمپین‌های نوروز یا شب یلدا می‌گذارند را من می‌توانم بگویم که، به احتمال بالای ۹۰٪ آسیب پذیری روی آن‌ها وجود دارد! چون برنامه‌نویس باید سریع هندل کند؛ در تایم کوتاهی قرار است کدش را بنویسد، دیپلوی کند و بالا بیاورد! این سرعتی که معمولا در فرآیند اجرا پیش می‌آید، و این‌که تایم کوتاهی هم قرار است مورد استفاده قرار بگیرند، باعث می‌شود که حساسیت‌های امنیتی لازم در آن‌ها رعایت نشود و اکثرا آسیب‌پذیر باشند.

مثلا من وقتی می‌خواهم رو هدفی کار کنم، گاهی می‌روم و کمپین‌های قدیمی‌شان را چک می‌کنم تا ببینم آسیب پذیری‌ای وجود دارد که به من دسترسی بدهد؟ یادم است که یک بار آسیب‌پذیری‌ Account Takeoverی گزارش کردم که مربوط به همین کمپین‌ها می‌شد. یادم است که از داخل کمپین‌ها که می‌رفتی و توکنی که بهت می‌داد روی سایت اصلی هم کار می‌کرد. در واقع مشکلی که وجود داشت این بود که در کمپین یک کد چهاررقمی وجود داشت که نسبت به Rate Limit هم آسیب‌‌پذیر بود و می‌توانستی توکن را به دست بیاوری.

روی هدف دیگری هم این آسیب پذیری را بررسی کرده‌ام، مربوط به لندینگ پیجش بود. ولی قبول نکردند، چون پروکسی لیست باید استفاده می شد که طبق قوانین میدان قابل‌قبول نبود .ولی خب در حالت عادی فقط می شد سه تا چهار بار درخواست برای ورود به حساب کاربری را فرستاد ولی در لندینگ پیچ می شد نزدیک به ۵۰۰ درخواست را فرستاد بدون اینکه WAF آروان IP را بلاک کند.

- خودت هم اشاره کردی که اغلب گزارش‌های آسیب پذیری‌ای که ثبت کرده‌ای، مربوط به درگاه‌های پرداخت بوده‌اند. نگاه دقیقی به درگاه‌های پرداخت داری و سناریوها و گزارش‌های کامل و جذابی می‌نویسی.

یک نکته‌ی مهم راجع به درگاه‌های پرداخت نقش مهمشان در اکثر کسب‌وکارهاست. در اکثریت سایت‌ها، درگاه پرداخت وجود دارد و استفاده می‌شود. و وقتی زیاد رویش کار می‌‌کنی به آسیب پذیری‌هایش مسلط می‌شوی و در همه جا می‌شود آن را اجرا کرد و ازش استفاده کرد. کاربردهای زیادی دارد و بر روی اکثر سایت‌ها می‌شود پیدا کرد.

- آره، این نکته را می‌شود به سایر آسیب پذیری‌های بقیه‌ی نقاط سامانه هم تعمیم داد. وقتی‌که روی یه باگ مسلط شوی، و همان باگ را بیایی و روی بقیه‌ی سایت‌ها هم امتحان کنی، مطمئنا به نتیجه می‌رسی. همین Race Condition را اگه روی چندین جا بزنی، احتمالا به بانتی‌های خوبی منجر شود.

- در بین باگ‌هایی که روی درگاه‌های پرداخت کشف کرده‍‌ی، باگی بوده است که دسترسی خیلی خوبی برایت مهیا کند؟ مثلا به دیتاهایی دسترسی داشته باشی، بتوانی دیتا بیرون بکشی، باگ RCE داشته باشد یا ...؟

آره، پیش آمده که توانسته باشم به دیتا دسترسی داشته باشم و آن را بیرون بکشم. باگ RCE نبوده و تاحالا در سمت درگاه‌ها ندیده‌ام. ولی data خیلی دیدم. نکته‌ی دیگه‌ای که وجود دارد و باز به آن توجه نمی‌شود، این است که پاسخی که از در گاه پرداخت که برمی‌گردد، عموما data را برمی‌گرداند. روی بیش‌تر سایت‌ها این آسیب پذیری وجود دارد که می‌شود از طریق درگاه data را بیرون کشید.

- حساسیت این دیتاها در چه حدی بوده؟

مثلا شما Order ID را درنظر بگیرید که اطلاعات فاکتور و سفارش ما را نگهداری می‌کند. در خیلی از سایت‌ها، همراه این Order Id آدرس هم Match یا منطبق شده، شماره همراه هم Match شده و بسیاری دیتای دیگر هم Match شده. حالا مشکلی که هست این است که در اکثر سامانه‌ها، وقتی که پاسخ از درگاه پرداخت برمی‌گردد، اکثرا نسبت به آسیب پذیری IDOR آسیب‌پذیرند. و با عوض‌کردن Order ID می‌توانی سفارش بقیه را ببینی. من خودم در اکثر سایت‌ها این آسیب پذیری را دیده‌ام، ولی خب معمولا خیلی از سمت کسب‌وکار بهش توجه نمی‌شود.

- آره، متاسفانه ما هم شاهد این بوده‌ایم که کسب‌وکارهایی چنین آسیب پذیری‌هایی دارند و بهشان گزارش هم شده، اما یک سال گذشته و هم‌چنان آن آسیب پذیری را فیکس نکرده‌اند!
بگذریم. بیش‌ترین بانتی‌ت را از چه میدانی گرفته‌ای؟

من بیش‌ترین بانتی‌م را بابت یک گزارش از فلایتیو گرفتم؛ حدود ۲۰ میلیون تومن

فلایتیو در بین میدان‌ها، سریع‌تر گزارش‌هاش رو بررسی و فیکس می‌کند.

- در طول مدتی که در حوزه‌ی امنیت سایبری، هک و باگ‌بانتی فعالیت کرده‌ای، فرهنگ موجود در این حوزه را چطور دیدی؟ رفتار کسب‌وکارها، رفتار جامعه و مردم، رفتار نزدیکان و …؟ در مورد قوانینی که در این حوزه وجود داره، چه نظری داری؟

قطعا خلا قانونی زیادی وجود دارد. گاهی در سامانه‌های خیلی بزرگ، آسیب پذیری‌هایی می‌بینم. مثلا سورس‌کدی که در یکی از بانک ها درکنار API، برای استفاده‌ی فروشگاه ها قرارداده بودند ، آسیب پذیر بود ولی خب منی که این آسیب پذیری را می‌بینم، نمی‌توانم گزارش دهم و اعلام کنم. چرا؟ چون ممکن است برایم مشکل قانونی پیش بیاید.

البته الان اوضاع نسبت به قبل بهتر شده. ولی امثال این داستان خیلی اتفاق می‌افتد. این‌که شکارچیان آسیب پذیری از وجود باگ‌های جدی و مهمی در سامانه‌های بزرگ آگاه می‌شوند، ولی باگ را گزارش نمی‌کنند. چرا؟ به خاطر ترس از رفتار و واکنش طرف مقابل یا به‌خاطر عدم درکش از باگ بانتی. گاهی وقتی به کسب‌وکار گزارش می‌دهی، ازت باج‌خواهی هم می‌کنند! می‌گویند که اگر آسیب پذیری را ندهی، ما ازت شکایت می‌کنیم. آن حمایت لازم از شکارچی‌های آسیب پذیری قانونی فعلا وجود ندارد!

- آره، بقیه‌ی شکارچی‌هایی که ما آن‌ها گپ‌وگفت‌هایی داشته‌ایم، هم به تجربیاتی مشابه تجربیات شما اشاره می‌کردند. در سایت‌ها و سامانه‌های مهم و مختلفی مثل آموزش‌وپرورش، دانشگاه‌ها و ... آسیب پذیری‌ها و حفره‌های امنیتی مهمی را کشف کرده بودند، اما به‌دلیل ترس از رفتار نهاد یا سازمان روبه‌رو، مایل به گزارش‌دادن آسیب پذیری نبودند.

برخوردی که دارند، متناسب با ارزش کاری که داری می‌کنی، نیست. بانتی هم نمی‌دهند! به‌هرحال تو وقت گذاشتی و آسیب پذیری را پیدا کرده‌ای! یک خاطره در این باره دارم؛ فکر کنم سال پیش بود که روی سامانه‌ی استانی امتحان دانشگاه آزاد یک آسیب پذیری وجود داشت که وقتی‌که سوال‌ها چند ساعت قبل از امتحان بارگزاری می‌شدند، می‌شد در سایت به آن‌ها دسترسی داشت و آن‌ها را دید. من وجود این آسیب پذیری را گزارش دادم، Patch هم کردند، اما حتی یه تقدیر خشک و خالی هم نشد.

پیشنهاد خواندنی: قوانین و فرهنگ باگ بانتی در ایران

- به‌طور کلی وضعیت امنیت سایبری و اهمیتی که کسب‌وکارها به آن اختصاص می‎‌دهند را چطور ارزیابی می‌کنی؟

احتمالا من نمی‌توانم نظر جامعی در این باره بدهم، اما براساس مشاهدات و تجربه‌ی خودم این ‌طور فکر می‌کنم که وضعیت امنیت سایبری نسبت به گذشته در ایران بهتر شده و بیش‌تر جدی گرفته شده است.

- به‌عنوان کسی که کارت هک کردن است، اگر بخواهی هک را از دیدگاه خودت تعریف و توصیف کنی، چه می‌گویی؟

به نظر من "هک" ، متفاوت نگاه کردن است؛ یعنی جوری که بقیه نگاه می‌کنند و می‌گذرند، به داستان نگاه نمی‌کنی، راه دیگری را می‌بینی.

- وقتی مسیرهای مختلف را رفتی، و ناگهان باگ را پیدا می‌کنی، چه حس‌و حالی داری؟ لحظه‌ی کشف آسیب پذیری برایت چطوری است؟

حس خیلی خوبی ست. می‌دانید بعد از یک مدت، هیجان و اهمیت کشف آسیب پذیری و دریافت بانتی کم‌‌رنگ‌تر می‌شود. و سناریویی که داری اجرا می‌کنی، از بانتی و باگ برایت جذاب‌تر می‌شود. من به مرور در کارهایم متوجه می‌شوم که این‌ سناریوها، راه‌های مختلف و ... هی دارند تکمیل‌تر می‌شوند... مثلا داری سناریوی قبلی را انجام می‌دهی و به جایی می‌رسی که قبلا انجامش نداده‌ای و باید سناریوی جدیدی را امتحان کنی. من گاهی برای تست یک آسیب پذیری، ۴۰،۳۰ تا سناریو را امتحان کرده‌ام!

- یعنی چالش و مسیر جذاب‌تر از آن لحظه‌ی رسیدن به مقصد است؟

آره، دقیقا. گاهی من سناریویی را کشف و اجرا می‌کنم که روی سایت جواب نمی‌دهد. ولی همین که این سناریو به ذهنم رسیده، برایم خیلی لذت‌بخش است.

**- کلا سناریو نوشتن هم خیلی لذت‌بخش است؛ خودت رو به‌جای یه هکر کلاه‌سیاه می‌گذاری و باخودت می‌گویی:" با این سناریو چه‌کار می‌توانم بکنم تا بیش‌ترین ضربه را به این سازمان بزنم؟ ولی به جای ضربه زدن، گزارشش را بدهم و بانتی بگیرم." این مایندست از جنس حمله است که همه‌ی هکرها دارند و نیاز هم هست که داشته باشند. چون گزارش‌های شکار این‌طوری ارزش بیش‌تری پیدا می‌کنند. مثلا الان یک XSS به‌تنهایی را شکارچی می‌تواند گزارش دهد و ۵۰۰ دلار بانتی بگیرد. ولی یک XSS تبدیل‌شده به SSRF را می‌تواند گزارش کند و ۱۰ هزار دلار یا ۲۰ میلیون تومان بانتی بگیرد. **

آره، خیلی فرق می‌کند.

- تا حالا روی درگاه پرداخت آسیب پذیری IDOR پیدا کرده‌ای؟

آره.

- بیش‌تر در چه درخواست‌هایی این آسیب پذیری IDOR اتفاق می‌افتد؟

در درخواست‌هایی که از بانک برمی‌گردد. شما وارد بانک می‌شوی، پرداخت را انجام می‌دهی، وقتی برمی‌گردی بالاخره یک سری آیتم برمی‌گردد. در آن‌جا با تغییر Order ID می‌توانی سفارش بقیه را ببینی. در یکی از اهداف هم یک IDOR بود. چطور بود؟ این‌طور بود که شما وقتی سفارش را می‌خواستی بفرستی درگاه، RFID که همان توکن بانک مربوطش بود، بعدش شماره موبایل بود که از کارت‌هایی که داری استفاده کنی. آسیب‌پذیر بودن هدف نسبت به IDOR به این صورت بود که شما ID سفارش را عوض می‌کردی، وقتی ID سفارش را عوض می‌کردی، شماره‌ی انتهایی می‌رفت روی سفارشی که الان هست. حالا چیز خیلی خاصی نبود اما به این روش می‌توانستی شماره‌ی کاربرها را به دست بیاوری. بیش‌تر به درد کسی می‌خورد که رقیب پلتفرم باشد، یا برای Data Mining و ...

- در بین همه‌ی گزارش‌هایی که ثبت کرد‌ه‌ای و سناریوهایی که نوشته‌ای، تا حالا شده که مثلا چندتا آسیب‌پذیری را با هم زنجیر (Chain) کنی تا به یک چیز دیگر برسی؟

آره، روی یکی از اهداف، هم‌چین چیزی بود. خب یک Mass Assignment بود که User ID را اضافه می‌کردی، شماره‌کارت را بهش می‌دادی، بعد پست که می‌کردی آن سمت User ID را ازت می‌گرفت و سیو می‌کرد. User ID در داده‌ای که ارسال می‌کردی، نبود ولی وقتی اضافه می‌کردی، برنامه آسیب پذیر بود و می‌گرفت. بعدش که می‌آمدی ا از طرف کاربر نسبت به IDOR آسیب پذیر بود، از طرف کاربر برداشت می‌زدی و یک آسیب پذیری دیگر هم کنارش بود.

- ما هم این گزارشت را به خاطر داریم. بابتش 5 تومان بانتی گرفتی. ما سر این گزارش ماجراهایی داشتیم با میدانش. چون در گزارش Brute Force استفاده شده بود، میدان نمی‌پذیرفت! درحالی‌که IDOR از روی Brute Force پیدا شده بود.

آره، بعضی سازمان‌ها و کسب‌وکارها دید امنیتی کم‌تری دارند. نه در مثالی که گفتی، ولی در کل، کامل‌بودن گزارش‌ها خیلی به این‌که میدان منظور را دقیق‌تر متوجه شود، کمک می‌کند. ولی بعضی شرکت‌های کوچک هم هستند، که خیلی حرفه‌ای برخورد می‌کنند. من به کسب‌وکار کوچکی گزارش آسیب پذیری دادم، حتی چند ساعت هم طول نکشید که آسیب پذیری‌ای ‌که بهشان دادم را رفع کردند و بانتی هم پرداخت کردند. من لذت بردم از رفتار حرفه‌ایشان. یا سایتی بود که وقتی من آسیب پذیری را بهشان اعلام کردم، همان‌جا رفعش کردند. با باگ بانتی آشنایی نداشتند، ولی وقتی برایشان توضیحی دادم، بانتی هم دادند.

- گاهی این نگاه موجود به امنیت سایبری در سامانه‌ها، شکل‌گرفته از میزان نیاز و درخواست مردم کاربر در رابطه با امنیت است. گاهی برای کاربران و مردم، امنیت سایبری اهمیت چندانی ندارد. بارها دیده‌ایم که سامانه‌ای هک شده و دیتای زیادی هم از کاربرانش نشت کرده، کسب‌وکار هم حتی بعدش دست به اقدام برای ارتقای امنیتش نزده! اما مردم باز هم به‌راحتی، سراغ آن سامانه می‌روند.

آره، این به خاطر این است که کاربرها اطلاعات و آگاهی چندانی ندارند و نمی‌دانند که چه خطری تهدیدشان می‌کند و چه آسیبی بهشان می‌رسد! گاهی وقتی کسب‌وکار می‌داند که برای کاربرش امنیت چندان اهمیتی نداره، خب کسب‌وکار هم کنار می‌کشد...

یکی از تهدیداتی که کاربر را تهدید می‌کند این است که وقتی که کاربر عضو سایتی هست، وقتی که آن سایت هک می‌شود و اطلاعاتش نشت پیدا می‌کند، اطلاعات و پسورد کاربر هم لو می‌رود. اگر آن کاربر از یک پسورد واحد برای چندین جا استفاده کرده باشد، مثلا پسوردش در این سایت با پسورد حساب کاربریش در سایت‌های دیگر، اینستاگرام، ایمیل و ...ش یکی باشد، فرد نفوذکننده با سوءاستفاده از اطلاعات نشت‌پیداکرده به راحتی می‌تواند به تک‌تک اکانت‌های آن کاربر دسترسی پیدا کند. کسب‌وکار این مسئولیت را دارد که از این پسورد و اطلاعات کاربر مراقبت کند و امانت‌دارش باشد. وقتی دیتای آن کسب‌وکار هک می‌شود، فقط سایت خودش هک نشده... حساب‌ها و اطلاعات کلیه‌ی آن کاربرهایی که عضوش بوده‌اند، هم هک شده و کسب‌وکار نسبت به تمام آن‌ها مسئول است. یکی از اقدام‌های امنیتی‌ای که کسب‌وکار برام محکم‌کاری قبل از هک‌شدن می‌تواند بکند، این است که پسورد کاربران را رمزنگاری، Hash و بعدش سیو کند. ولی خب بعضی سامانه‌ها پسورد را رمزنگاری نمی‌کنند و مستقیم در دیتابیس سیو می‌کنند. این‌طوری برای فرد نفوذکننده لقمه‌ی آماده‌تری را مهیا می‌کنند. اکثریت کاربران هم نمی‌دانند که بعد از هک‌شدن وبسایتی که عضوش بوده‌اند، اگر رمز حساب‌های کاربری دیگرشان هم همان رمز است، باید سریع رمزهایشان را سریع عوض کنند.

پیشنهاد خواندنی: چک‌لیست مراقبت از گذرواژه؛ گاهی زود، دیر می‌شود...

البته یه نگاه و قوانین حداقلی نسبت به امنیت هست که خب این‌ها هم قطعا اثر گذارند. مثلا ظاهرا قانونی برای کسب‌وکارها وجود دارد که وقتی جایی هک می‌شود، پلیس فتا تعهد می‌گیرد که اگر اطلاعات شخصی کاربر از طریق سایت من نشت پیدا کرد، باید سریع اطلاع‌رسانی کنم و اگر آسیب مالی هم بخورد، به عهده‌ی کسب‌وکار من است. ما که فروشگاه اینترنتی داشتیم، رفتیم فتا و این تعهد را از ما گرفتند. ولی خب کاربر و فرد عادی چندان از حق و حقوقش آگاه نیست. هم‌چنین آگاهی چندانی راجع به این‌که هک شدن سایتی که عضوش بوده، چه خطراتی برایش دارد، ندارد.

خیلی از کسب‌وکارها هنوز به آن بلوغ امنیتی نرسیده‌اند. بعضی کسب‌وکارها امنیت سایبری را فهمیده‌اند و وقتی گزارشی دریافت می‌کنند، آسیب‌ پذیری را رفع می‌کنند و بانتی هم می‌دهند. ولی برخی کسب‌وکارها، وقتی گزارش آسیب پذیری را تحویلشان می‌دهی، پرداخت بانتی به کنار، حتی دوست ندارند که آسیب پذیری را روی سامانه‌ی خود رفع کنند! می‌گویند:" سیستم دارد کار می‌کند دیگر، سیستمی که دارد کار می‌کند را دست نزنیم، بهتر است." خب اگر هم از سمت کاربرها و هم از سمت نهادها و مراجع قانونی، سخت‌گیری‌هایی وجود داشته باشه برای سایت‌هایی که هک می‌شوند، طبیعتا بعدش سایت‌ها موضوع امنیت سایبری را جدی‌تر می‌گیرند. چون خیلی از سامانه‌های ایرانی اطلاعات زیادی از کاربر می‌گیرند، اطلاعاتی که گاهی اصلا لزومی ندارد و لازم هم ندارند! و در قبال این اطلاعاتی که دریافت می‌کنند، هیچ مسئولیتی هم نمی‌پذیرند! متعهد نمی‌شوند که از این اطلاعات حفاظت و مراقبت کنند!

پیشنهاد خواندنی: چرا کسب‌وکارهای ایران امنیت اطلاعات را جدی نمی‌گیرند؟

- آره، نسبت به مسئولیتی که در قبال کاربر و اطلاعاتش دارند، خیلی مسئولیت‌پذیرانه رفتار نمی‌کنند...

دقیقا همین‌طور است! حتی بعضی از سایت‌هایی که بانتی می‌دهند، وقتی به ارزش‌‌گذاری باگ‌هایشان نگاه می‌کنی، می‌بینی که بابت آسیب پذیری مربوط به درگاه پرداخت، ۱۰ میلیون تومن بانتی می‌دهند. ولی بابت آسیب پذیری‌ای که اطلاعات مشتری‌هایش به خاطرش درخطر است، 1 میلیون تومان بانتی می‌دهند! خب این نشان می‌دهد که برای این کسب‌وکار اطلاعات کاربر در درجه‌ی سوم و چهارم اهمیت قرار دارد! درست است که به منطق حریم خصوصی هم ربط دارد، بعضی‌ سایت‌ها اطلاعات زیادی از کاربر سیو نمی‌کنند. ولی خب من سامانه‌ای را دیده‌ام که یکی از بزرگ‌ترین پلتفرم‌ها هم بود. این سامانه بابت آسیب‌پذیری‌ای که مربوط به فرآیند پرداخت بود، 5 میلیون تومان بانتی پرداخت کرد و و بابت آسیب پذیری‌ای که به‌وسیله‌‎اش حجم زیادی از اطلاعات کاربر قابل‌دسترسی و سیو بوده،1میلیون.

پیشنهاد خواندنی: حریم خصوصی داده‌ها؛ سرمایه‌ای حساس + گپی با یاشار شاهین زاده

- نمونه‌ی جالبی مثال زدی.

آره، به نظرم از نمونه‌ی این ارزش‌گذاری‌ها می‌شود فهمید که یک کسب‌وکار، چقدر به دیتای کاربرش اهمیت می‌‌دهد و چقدر به خودش. البته ناگفته نماند که این نکته هم هست که در بعضی کسب‌وکارها، سامانه‌ها اطلاعات کم‌تری از کاربر دارند و سیو می‌کنند، طبیعی است که در این سایت‌ها در مقایسه با سایت‌هایی که اطلاعات بیش‌تری از کاربر دارند، مبلغ بانتی کم‌تری در ازای آسیب‌پذیری‌های مشابه پرداخت شود. مثلا؛ نماوا از کاربرش فقط اسم و فامیل و یک شماره‌تماس داره که می‌تواند فیک هم باشد. خب اطلاعات کاربر در این‌جا درجه‌ی حساسیت کم‌تری دارد! اما در سامانه‌ای مثل تپسی، اطلاعات کاربر خیلی بیش‌تر اهمیت دارد. چون‌که تپ‌سی باتوجه به نوع کسب‌وکارش اطلاعات کاربر بیش‌تری را سیو می‌کند؛ کلیه‌ی سفرهای مسافر و ... .

_ بله، و این این حق غیرقابل‌انکار هر کاربر است که از کسب‌وکاری که اطلاعاتش را دارد، انتظار فراهم‌آوری امنیت برای اطلاعاتش را داشته باشد.

ممنون که زمانت را در اختیار ما گذاشتی مهدی جان. امیدواریم که باگ‌های بیش‌تری شکار کنی و باعث امن‌تر شدن درگاه‌های پرداخت بیش‌تری برای کاربران و کسب‌وکارها شوی. ؛)

بلاگ‌پست‌های مرتبط:

گپ‌وگفتی با شکارچی فعال راورو؛ سیدرضا فاطمی (Checkmate)

گپ‌وگفتی با متخصص امنیت دنیای صفرویک‌ها؛ علی امینی

باگ‌بانتی در کسب‌وکارهای فین‌تک

گپ‌وگفتی با شکارچی فعال راورو؛ ابوالفضل فهیمی (Crypton)