BrowserStack heeft een toelichting gegeven over hoe een hacker e-mailadressen van gebruikers heeft kunnen bemachtigen. Volgens de browsertestdienst wist de aanvaller dankzij de Shellshock-bug een verouderde server op Amazon Web Services binnen te komen.
In de excuusmail beschrijft BrowserStack de vermoedelijke werkwijze van de hacker. De aanvaller zou via de Shellshock-kwetsbaarheid in Bash toegang hebben verkregen tot een oude, uitgefaseerde server binnen de gevirtualiseerde omgeving die BrowserStack bij Amazon Web Services draait. Zo kreeg de hacker de api-sleutels voor AWS in handen. Met behulp van deze informatie wist hij een eigen virtuele server in te richten en zich voor te doen als een legitieme BrowserStack-beheerder.
De aanvaller begon volgens BrowserStack persoons- en inloggegevens uit een database te kopiëren. Hierop sloegen de monitorsystemen alarm, waarna de hacker werd geblokkeerd. Hij was volgens de browsertestdienst in staat om in korte tijd naar schatting circa vijfduizend accountgegevens te kopiëren, om vervolgens deze gebruikers een e-mail te sturen waarin onder andere ten onrechte was geschreven dat BrowserStack zijn deuren zou gaan sluiten.
BrowserStack biedt zijn excuses aan voor het incident maar stelt dat de schade relatief beperkt is gebleven. Niet alleen zou minder dan 1 procent van de actieve accountgegevens zijn gekopieerd, ook benadrukt het bedrijf dat er geen creditcardgegevens zijn buitgemaakt. Ook zijn wachtwoorden niet alleen hashed, maar ook salted op basis van het sterke bcrypt-algoritme en alle productiesystemen van BrowserStack zouden tijdig van een Shellshock-patch zijn voorzien. Verder claimt het bedrijf extra beveiligingsmaatregelen te hebben getroffen, zoals het versleutelen van back-ups en het laten uitvoeren van een beveiligingsaudit op de AWS-infrastructuur door een externe partij.