MacKeeper lekt gegevens 13 miljoen gebruikers

  • Op Reddit werd gisteren door een beveiligingsonderzoeker bekend gemaakt dat een database van MacKeeper de gegevens lekte van 13 miljoen gebruikers. Het kostte Kromtech, het bedrijf achter MacKeeper, meer dan 6 uur om erachter te komen dat er ingebroken was in hun database.


    Inmiddels is het lek gedicht en heeft de onderzoeker meer informatie geplaatst over hoe hij dit lek heeft gebruikt om de gegevens van 13 miljoen klanten te stelen. Kromtech zelf zegt dat er nooit eerder toegang is verschaft tot de Database en de beveiligingsonderzoeker dus de eerste was die het lek ontdekte. Een ingesteld onderzoek zal dit eerst moeten bevestigen. Het lijkt er op dat Kromtech beveiliging echter niet erg serieus nam: Wachtwoorden waren gehashed met MD5 en zonder salt.


    MacKeeper is een programma dat de gebruiker's Mac computer schoon zou moeten houden. Het programma detecteert 'problemen' die het vervolgens 'gratis' oplost. Meer problemen kunnen echter pas opgelost worden na het aanschaffen van een abonnement op de dienst van 39,95 tot 89,95 euro per jaar. Van de 13 miljoen waren er ongeveer 1 miljoen betalende klanten. Het programma staat voor velen bekend als Scareware: Software die de gebruiker bang probeert te maken om hem vervolgens over te halen om bijvoorbeeld een abonnement aan te schaffen.

  • Guest, wil je besparen op je domeinnamen? (ad)
  • Het lijkt er op dat Kromtech beveiliging echter niet erg serieus nam: Wachtwoorden waren gehashed met MD5 en zonder salt.

    Maar dat is toch niet het directe probleem hier? De database is gelicht. Het is niet alsof de wachtwoorden van 13 miljoen gebruikers gebruteforced zijn? Het lek kwam waarschijnlijk op een andere manier tot stand en is op een andere manier uitgebuit (heb je ook een bron naar het Reddit artikel?). Het versleutelen van wachtwoorden middels MD5 is een bijkomstigheid. Gestolen is niet hetzelfde als gekraakt. Dit is zoiets als het onderscheppen van een geëncodeerd bericht: deze zul je nog moeten ontcijferen. En dat dat dan niet zoveel moeite kost, soit. Nat ben je toch.


    MD5 als hashing algoritme voor wachtwoorden is al een tijd in onmin geraakt maar als je dan vraagt waarom dat zo is dan mompelen mensen iets over "rainbow tables" en "collisions" maar daar ligt volgens mij niet vaak (of in ieder geval niet altijd) de oorzaak dat gegevens ontvreemd kunnen worden. Zelden is er slechts één oorzaak maar is het een samenloop van factoren dat dit soort dingen mogelijk zijn. Daarnaast is volgens mij het gebruik van een salt niet per definitie veiliger (dit weet ik niet)?


    Misschien was het wel zoiets banaals als SQL injectie of het gebruik maken van (andere) bekende veiligheidsgaten in verouderde software. Of een simpel root wachtwoord?


    Anyway, heb je een bron naar het bewuste artikel?

  • De oorzaak is inderdaad niet het hashen van de wachtwoorden met MD5, dit was alleen om te laten zien dat Kromtech laks omgaat met de beveiliging van zijn gegevens.


    Als je een salt op de goede manier gebruikt, is dit altijd veiliger. Sterker nog, het is sterk aangeraden een salt te gebruiken. Er wordt zelfs al over een 'pepper' gesproken die naast de salt het wachtwoord nog ietsje veiliger moet opslaan.


    De oorzaak was een poort die geïndexeerd was door een zoekmachine. De server draaide op deze poort een MongoDB-database die niet was geüpdatet. Hierdoor kon de beveiligingsonderzoeker binnenkomen.


    https://www.reddit.com/r/apple…q9fc/massive_data_breach/
    http://tweakers.net/nieuws/106…gebruikers-uitlekken.html
    https://www.security.nl/postin…joen+MacKeeper-gebruikers

Participate now!

Heb je nog geen account? Registreer je nu en word deel van onze community!