Door met een script te raden naar bestandsnamen zou het eenvoudig zijn om potentieel gevoelige data op te vragen van Amazon Simple Storage Service. Veel gebruikers van Amazon S3 zouden namelijk vergeten om hun cloudopslag in te stellen als 'privé'.
De clouddienst Amazon S3 wordt door steeds meer bedrijven gebruikt voor het opslaan van statische data, zoals backups en weblogs. Deze bestanden, die in zogenaamde 'buckets' worden geplaatst, zijn via het web op te roepen door de juiste statische url te gebruiken. Beveiligingsonderzoeker Will Vandevanter wist met de Bing-api duizenden buckets te lokaliseren waarin gevoelige data was te vinden. Daarvoor gebruikte hij onder andere een lijst met bedrijfsnamen op basis van informatie van Fortune1000- en Alexa-informatie.
In totaal wist de onderzoeker 12.328 unieke buckets te vinden, waarvan er 1951 publiek toegankelijk waren. Daarin waren meer dan 126 miljard bestanden te vinden. Na het uitvoeren van een steekproef bleek daar veel potentieel gevoelige data tussen te zitten, zoals onversleutelde databasebackups, bestanden uit bedrijfsadministraties en broncode voor softwareprojecten.
Volgens de onderzoeker vergeten veel Amazon S3-gebruikers bepaalde mappen of bestanden het predicaat privé te geven, al zet Amazon deze flag standaard wel aan. Door deze configuratiefouten zijn bestanden onbedoeld vrij opvraagbaar. Bestanden of mappen die wel zijn beveiligd, geven een 'access denied'-foutmelding en blijven wel onzichtbaar. Amazon zou inmiddels zijn begonnen om zijn S3-gebruikers te waarschuwen over onbedoeld publiek toegankelijke data in S3-buckets.