Application Gojek Il y a un écart de sécurité dangereux (bogue), les utilisateurs doivent savoir!

Failles de sécurité de l'application GojekImage de Republikas.co.id

Les applications qui occupaient autrefois la position principale sur la meilleure liste sur Google Playstore World, à savoir Gojek, se sont avérées présenter des lacunes de sécurité dangereuses (bogues). Cela a été révélé par le programmeur Yohanes Nugroho à travers son blog qui transmet certaines lacunes vitales dans l'application Gojek. Selon John, la fuite du point de terminaison de l'API (interface de programme d'application / composant du compilateur d'application) dans l'application Go-Jek provoque le vol et la fuite d'informations qui devraient être confidentielles.

À partir de là, la possibilité d'un utilisateur curieux ou d'un pirate informatique peut faire en sorte que les numéros de données mobiles des clients soient utilisés pour des choses qui ne sont pas responsables. Outre le vol de l'identité de l'utilisateur Gojek, cette vulnérabilité peut également entraîner la modification de l'équilibre d'un utilisateur. Là encore, les données dangereuses peuvent être obtenues et modifiées sans nécessiter de mot de passe.

Un autre article:  Nadiem Makarim ~ Diplômé de Harvard réussit "Ngojek" avec Go-Jek

Dans son blog, Yohanes explique qu'il y a au moins six lacunes dans l'application Gojek qui existe en fait depuis août 2015. Alors quelle est la forme de l'écart et la chronologie de l'apparition de l'écart dans l'application Gojek? Suite à l'examen.

Cinq fissures dangereuses dans l'application Gojek

La première lacune dangereuse est la vulnérabilité du vol d'identité des consommateurs basé sur le téléphone, le nom ou le courrier électronique. Deuxièmement, la vulnérabilité du vol de données personnelles du conducteur de Gojek, y compris des photos, des adresses et même les noms des mères biologiques. Troisièmement, la vulnérabilité du piratage des noms d'utilisateurs, des e-mails et des numéros de téléphone portable d'autres utilisateurs. Quatrièmement, enclin à changer les numéros de téléphone portable et d'autres noms d'utilisateur, sans avoir besoin de connaître le mot de passe. Cinquièmement, le piratage de l'historique des commandes des autres.

L'historique des commandes de Gojek lui-même est assez complet et couvre le trajet depuis où, vers où, par quels itinéraires, quels conducteurs prennent des passagers, etc. Si la commande est de la nourriture, la nourriture commandée et le prix peuvent également être vus.

John est livré depuis août 2015 Silam

En fait, la faille de sécurité (bogue) connue par John depuis août 2015 a été signalée à Go-Jek. Malheureusement, le Gojek n'a pas résolu le bogue tout de suite. Lors de la soumission du rapport, il a été demandé à Yohannes de ne pas publier de bogues dans l'application Go-Jek jusqu'au 10 janvier 2016. Ainsi, après quelques mois de mise en place, en décembre 2015, Yohannes a dû vérifier à nouveau le bogue de l'application Gojek.

Jusqu'à ce que finalement avant de publier cet article sur le blog le 2 janvier 2016 hier, Yohannes a encore trouvé le bug qui n'est toujours pas corrigé. Donc, dans le processus réciproque de ce rapport, Yohanes a conclu et a estimé que Gojek était très lent à apporter des améliorations.

J'espère que le parti Gojek résoudra bientôt le bogue

Ce que John a fait en publiant l'écriture du bogue de l'application Gojek n'est pas sans but. Il souhaite que le Gojek corrige immédiatement un bug dangereux pour les consommateurs et les conducteurs. De plus selon Yohanes, s'il ne le publie pas sur le blog, on craint que Gojek n'apporte toujours pas d'améliorations et ne donne la priorité qu'à l'ajout de nouvelles fonctionnalités.

Au final, après la publication de cet article, les bugs de l'application Gojek sont déjà connus de la communauté au sens large et très probablement si vous utilisez Gojek (ou en tant que pilote Gojek), vos informations ont été copiées par quelqu'un d'autre. Avec cela, Yohanes espère qu'avec cet article, Gojek améliorera immédiatement ses services.

Lisez aussi:  (Update) Priitt !! Le président dit, les Ojegs en ligne permettent toujours le passage

Bogues faciles à trouver et à exploiter

Selon Yohanes, le bogue principal de Go-Jek est sa "requête API" qui n'utilise pas de sessions. De plus, Yohanes a également déclaré que techniquement, les bogues tels que l'application Gojek étaient très faciles à trouver et à exploiter.

De plus, ce bogue est également considéré comme difficile à corriger car lorsque le serveur est mis à jour, tous les clients doivent être mis à jour en même temps. Pendant ce temps, un cas s'est également produit 1 à 2 mois après que John ait signalé ce bogue. à cette époque, il y avait des gens qui ont commencé à profiter de ce bug en proposant des recharges Gojek à bas prix.

Après cet incident, Gojek a désactivé un compte dont la valeur de crédit est supérieure à un million. En outre, Johannes a appelé le public à être plus prudent dans l'utilisation de l'application Gojek. Le public est invité à être plus sélectif dans le partage d'informations personnelles dans une application.

Articles Connexes