De software van opslagdienst Dropbox bevat een kwetsbaarheid waardoor het ontvreemden van het host-id genoeg is om toegang tot alle bestanden te krijgen. Beschikking over iemands gebruikersnaam en wachtwoord is niet vereist.
Beveiligingsonderzoeker Derek Newton ontdekte de kwetsbaarheid. De clientsoftware van de populaire opslagdienst Dropbox, die gebruikers bestanden laat synchroniseren met de Dropbox-servers, gebruikt een sleutel met de naam 'host_id' om een computer aan een account te koppelen. Het host_id is opgeslagen in een configuratiebestand met SQLite als bestandsindeling. Opvallend is dat het host_id niet is gekoppeld aan gebruikersnaam of wachtwoord.
Wie de host_id-waarde of het SQLite-bestand van maximaal 100kB kopieert, kan hiermee ongemerkt inloggen op iemands Dropbox-account. Zowel het lezen als het schrijven naar bestanden is mogelijk. De software attendeert een gebruiker er niet op dat zijn bestanden vanaf een andere computer toegankelijk zijn, zelfs niet wanneer twee computers met hetzelfde host_id op hetzelfde moment een verbinding met de Dropbox-servers hebben.
Dropbox stelt tegenover The Next Web dat het niet om een beveiligingsprobleem gaat, omdat nog steeds toegang tot iemands computer vereist is om toegang te krijgen tot de bestanden. Het feit dat er maar één klein bestand hoeft te worden gekopieerd om vanaf een externe locatie toegang te krijgen tot iemands bestanden, kan echter wel degelijk interessant zijn voor makers van malware, stelt ontdekker Newton. Het configuratiebestand bevindt zich altijd op dezelfde locatie, waardoor het eenvoudig te kopiëren is.
Bovendien lost het wijzigen van een wachtwoord of het opnieuw installeren van Dropbox externe toegang niet op. Pas als de computer waarvan het configuratiebestand is gekopieerd, handmatig wordt verwijderd via de Dropbox-website, wordt de toegang ongedaan gemaakt.