De api van Twitter-alternatief Spoutible kon gebruikt worden om gegevens van gebruikers te verkrijgen. De api lekte onder meer privégegevens, naast gehashte wachtwoorden, 2fa-secrets en tokens voor het resetten van wachtwoorden. Het lek is inmiddels verholpen.
Details over het datalek werden gepubliceerd door beveiligingsonderzoeker Troy Hunt van Have I Been Pwned. Hij deed dat nadat Spoutible het probleem al had verholpen. Hunt ontdekte vervolgens dat het mogelijk was om via de Spoutible-api namen, gebruikersnamen, e-mailadressen, IP-adressen en telefoonnummers van gebruikers te bemachtigen. Volgens de beveiligingsonderzoeker is dat eerder gebeurd bij soortgelijke ‘scrapingincidenten’ met Trello en Facebook.
De beveiligingsonderzoeker kwam er echter ook achter dat de api gebruikt kon worden om hashes van Spoutible-wachtwoorden te bemachtigen. Deze waren beveiligd met bcrypt, hoewel simpele en korte wachtwoorden daarmee relatief simpel gekraakt kunnen worden.
Daarbij kon Hunt ook de 2fa-secret van een door hem gemaakt testaccount bemachtigen. Dat is de seed die wordt gebruikt om 2fa-codes te genereren. Hackers kunnen die secret toevoegen aan een 2fa-app en zo authenticatiecodes bemachtigen. Daarmee kunnen ze 2fa volledig omzeilen. Hunt probeerde dat succesvol met zijn eigen testaccount, samen met een andere medewerker van Have I Been Pwned.
Het was volgens Hunt ook mogelijk om de 2fa-back-upcodes van gebruikers te bemachtigen. Deze zijn ook versleuteld met bcrypt, maar het betreffen zescijferige codes waarvan de encryptie binnen enkele minuten gekraakt kan worden. Tot slot lekte de api ook volledige tokens uit waarmee het wachtwoord van een account gereset kan worden.
Spoutible bevestigt het lek op zijn website en meldt dat deze inmiddels is verholpen. Volgens het platform werden daarbij ‘e-mailadressen en sommige telefoonnummers’ gescrapet. 'Ontsleutelde wachtwoorden zijn niet buitgemaakt', zo schrijft het socialemediabedrijf. Spoutible raadt gebruikers aan hun wachtwoord aan te passen en 2fa-instellingen te resetten.
Links: gegevens uit de Spoutible-api. Rechts: een medewerker van HIBP wist 2fa-tokens te genereren via uitgelekte secret. Bron: Troy Hunt