Bu Android uygulaması, sızan kullanıcıların özel sohbetini buldu

MyHoca

New member


Son yıllarda sesli sohbet uygulamaları eğitim, öğrenim, sosyalleşme, oyun oynama ve işle ilgili amaçlar için vazgeçilmez hale geldi. Gibi popüler olanlar da dahil olmak üzere piyasadaki tonlarca uygulama ile yakınlaştırSkype, Google TanışmakMicrosoft Ekipleri, anlaşmazlıkve WhatsApp, sesli sohbet işlevleri her yerde kullanılabilir.
Ancak sesli sohbet uygulamalarından biri Android kullanıcıların özel görüşmelerini sızdırdı. Cybernews tarafından yapılan bir araştırma, Google Play Store’da beş milyon kez indirilen ve 21.000 incelemeden 5 üzerinden 4,1 puan alan OyeTalk uygulamasının veri tabanını herkesin erişimine açtığını ortaya çıkardı.
Bu güvenlik açığı, kullanıcıların özel verilerini ve konuşmalarını açığa çıkardı. OyeTalk platformu, kullanıcıların çeşitli konularda tartışma panolarında etkileşim kurmasına ve podcast’ler barındırmasına olanak tanır. Uygulama, “en hızlı büyüyen ses yeteneği barındırma uygulamalarından biri” olarak pazarlanmaktadır ve 100’den fazla ülkede indirilebilir.
Sesli sohbet uygulaması OyeTalk’ın Google’a korumasız erişim yoluyla kullanıcı verilerini ve konuşmaları ifşa ettiği tespit edildi Yangın üssü. Sızan veriler arasında kullanıcı sohbetleri, kullanıcı adları ve cep telefonları yer alıyor IMEI tehdit aktörlerinin bir fidye empoze etmek için kötüye kullanabilecekleri sayılar.
Ayrıca, bir Google API anahtarı ve Google depolama paketlerine bağlantılar da dahil olmak üzere hassas veriler uygulamanın istemci tarafına sabit kodlandı ve bu da uygulamayı tersine mühendisliğe karşı savunmasız hale getirdi. Uygulama geliştiricileri, veri ihlali konusunda bilgilendirildikten sonra veritabanına genel erişimi kapatamadı. Google’ın güvenlik önlemleri, büyük veri kümesi nedeniyle örneği kapattı.
OyeTalk uygulamasının, veritabanının daha önce bilinmeyen aktörler tarafından gerçekleştirilen sızıntılara karşı savunmasız olarak işaretlenmesiyle, veri ihlali geçmişine sahip olduğu tespit edildi. Veritabanı, açık Firebase’leri tanımlamak için kullanılan ve veriler için kimlik doğrulama ve yetkilendirme eksikliğini gösteren parmak izlerini içeriyordu. Güvenlik açığı, kötü niyetli aktörlerin e-posta oturum açma bilgileri gibi hassas verileri kullanmasına olanak tanır.
Araştırma, 33.000’den fazla Android uygulamasını analiz etti ve 14.000’den fazla uygulamanın ön uçlarında Firebase URL’leri olduğunu ve bunlardan 600’den fazlasının açık örneklere bağlantılara sahip olduğunu buldu. En çok sırrı içeren beş uygulama kategorisi sağlık ve fitness, eğitim, araçlar, yaşam tarzı ve işti.