Snapchat-Lücke seit vier Monaten nicht gestopft

Bereits im August wollten Sicherheitsexperten Snapchat auf gravierende Lücken in den Apps für iOS und Android hinweisen. Nun hat die Security-Firma absichtlich alle Details ins Netz gestellt, um Druck zu machen. [...]

Sicherheitsforscher haben für den Kurznachrichtendienst Snapchat eine undokumentierte Programmierschnittstelle und den Quellcode zweier Sicherheitslücken veröffentlicht. Die Betreiber wurden bereits vor vier Monaten informiert, haben aber bis anhin nicht reagiert. Es ging dabei vor allem um eine Lücke, die seit Monaten Zugriff auf Telefonnummern der Snapchat-Nutzer erlaubt.

Nach Aussage der australischen Sicherheitsexperten von Gibson Security aus Sydney ist es mit erspähten Informationen möglich, die vollen Namen, Benutzernamen und Telefonnummern aller aktiven Snapchat-Nutzer auszulesen. Die Lücken, die unter anderem auch das Anlegen einer Vielzahl von Nutzerkonten erlauben, hätten laut Gibson Security mit ein paar wenigen Codezeilen geschlossen werden können. Weil so lange nichts passiert sei, habe sich Gibson Security nun entschlossen, alles in einem Full Disclosure offenzulegen. Öffentlich gemacht wurde beispielsweise, wie mithilfe der angreifbaren Suchfunktion für Kontakte die Informationen auf einfache Weise für eine Datenbank zusammengetragen werden können. Mit der Datensammlung ließe sich dann natürlich so alles Mögliche anstellen: So sei es ein Leichtes, bei Snapchat Fake Accounts anzulegen oder diese über eine Webseite weiterzuverkaufen.

* Simon Gröflin ist Redakteur der Schweizer PCtipp.


Mehr Artikel

News

Ein Schritt zu mehr digitaler Souveränität für Europa

CISPE (Cloud Infrastructure Services Providers in Europe) und Gaia-X integrieren das CISPE Gaia-X Digital Clearing House in das Gaia-X-Ökosystem. Das ermöglicht es Cloud-Kunden, Dienste auszuwählen und zu erwerben, die nachweislich den im Gaia-X Compliance-Dokument (Release 24.11) beschriebenen Richtlinien entsprechen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*