Ошибка в софте, который «Яндекс» купил за 1 млрд рублей, позволяла увидеть всех водителей всех таксопарков Яндекс.Такси
Хабраюзер нашел уязвимость в в софте "Рос. Такси" для таксопарков, который зимой "Яндекс" купил за 1 млрд рублей.
«Яндекс» приобрел «РосТакси» за 500 млн кэшэм + 500 млн акциями → Roem.ru
Дыра в коде позволяла за короткое время (у автора ушло 20 минут) получить базу данных всех водителей "Яндекс.Такси" во всех городах с их телефонами, рейтингами, номерами прав, лицензий и другой информацией.
Информацию можно было не только получать, но и изменять, например, отменить заказ одной компании и назначить машину другой.
Самое интересное, что это не просто какая-то одна дырка, а все ПО целиком такое, весь сервис построен на том, что НИКАКОЙ защиты информации нет. Продукт представляет собой просто этакий просмотрщик записей в БД без какой-либо защиты между пользователями.
[..]
Мне кажется, что, проводя сделку за миллиард, не выделить 10 тыс руб на один рабочий день специалиста для проведения аудита это… гхм… или сознательная халатность, или совсем уж хочется побыстрее от миллиарда избавиться :)
"Яндекс" в комментарии Roem.ru сообщил, что уязвимость уже закрыта, но не ответил на вопрос о техническом аудите до или после покупки "Рос. Такси".
(обновлено в 17:15): В оригинальном посте появилось сообщение, что аккаунт хабраюзера был взломан, и сам он этот пост не писал. Однако, "Яндекс" все равно уязвимость подтвердил, отмечая, что уже ее закрыл.
3 комментария | Подписаться на комментарии | Комментировать
Источник: Roem.ru
Похожие новости
- Манифест созидателя
- OSINT для ленивых. Часть 8: GEOINT по фото за 3 минуты
- MarketingNews: Кейс: «Призы от всего атомного сердца». как «Пятёрочка» создала фиджитал-вселенную с Atomic Heart и переосмыслила механику промоакций
- Как я собрал себе C2 на малинке за один вечер
- Краткая история биометрии: как была изобретена идентификация по радужке глаза
- Мыслепреступление на Android: как скрыть Перехватчик трафика от Государственных приложений
- Хак сортировки новостей по цифровому коду (Плагин для DLE 13-19.1)
- Путаница в уязвимостях WSUS: ставим все на свои места
- Хостеры против VPN: что на самом деле скрывают поправки “Антифрод 2.0”
- Как я чуть не потерял свои скрипты из-за того, что РКН и Telegram не поделили IP-адреса