Lỗ hổng SQL Injection làm lộ dữ liệu của 62.000 người dùng phần mềm theo dõi dưới dạng văn bản thuần túy

Nhóm Cộng đồng BigGo
Lỗ hổng SQL Injection làm lộ dữ liệu của 62.000 người dùng phần mềm theo dõi dưới dạng văn bản thuần túy

Một nhà nghiên cứu bảo mật đã phát hiện lỗ hổng SQL injection nghiêm trọng trong Catwatchful, một dịch vụ phần mềm theo dõi cho phép giám sát hoàn toàn các thiết bị Android. Vụ vi phạm đã làm lộ thông tin đăng nhập của khoảng 62.000 người dùng, tất cả đều được lưu trữ dưới dạng văn bản thuần túy mà không có bất kỳ biện pháp bảo vệ mã hóa nào.

Chi tiết kỹ thuật:

  • Loại lỗ hổng: SQL Injection (cả dạng time-based blind và UNION query)
  • Cơ sở dữ liệu: MySQL với 62.650 bản ghi người dùng
  • Dữ liệu bị lộ: ID người dùng, Firebase UIDs, mật khẩu dạng văn bản thuần túy
  • Công cụ sử dụng: sqlmap để khai thác tự động
  • Hạ tầng: Firebase để lưu trữ tệp tin, backend PHP tùy chỉnh để quản lý người dùng

Sức mạnh của các công cụ hack hiện đại

Phát hiện này làm nổi bật việc các công cụ bảo mật tự động tinh vi đã trở nên như thế nào. Sử dụng sqlmap, một công cụ kiểm tra thâm nhập phổ biến, nhà nghiên cứu đã có thể xác định và khai thác lỗ hổng với nỗ lực tối thiểu. Cộng đồng bày tỏ sự ngạc nhiên về mức độ hiệu quả của những công cụ này, với nhiều người lưu ý rằng bạn chỉ cần cung cấp một URL và phần mềm sẽ tự động tìm ra cách trích xuất nội dung cơ sở dữ liệu nếu tồn tại lỗ hổng.

Điều này thể hiện sự thay đổi đáng kể so với những ngày đầu khi các cuộc tấn công SQL injection đòi hỏi công việc thủ công rất nhiều. Việc tự động hóa các quy trình này có nghĩa là ngay cả những lỗ hổng bảo mật cơ bản cũng có thể được khai thác nhanh chóng và triệt để bởi cả các nhà nghiên cứu bảo mật và những kẻ tấn công độc hại.

Điểm mù về bảo mật của các nhà phát triển

Sự cố này tiết lộ một mô hình đáng lo ngại trong phát triển phần mềm, nơi các lập trình viên có kỹ năng kỹ thuật tạo ra các ứng dụng tinh vi nhưng lại mắc những lỗi bảo mật cơ bản. Mặc dù xây dựng một nền tảng phần mềm theo dõi phức tạp với các tính năng tiên tiến như chụp ảnh thời gian thực và hoạt động ẩn danh, các nhà phát triển vẫn lưu trữ mật khẩu người dùng dưới dạng văn bản thuần túy và không thể làm sạch đúng cách các đầu vào cơ sở dữ liệu.

Sự ngắt kết nối giữa khả năng kỹ thuật và nhận thức bảo mật này dường như phổ biến trong cộng đồng phát triển. Nhiều lập trình viên tài năng đơn giản là thiếu đào tạo bảo mật hoặc tư duy để xem xét cách hệ thống của họ có thể bị tấn công. Việc vội vã ra thị trường thường được ưu tiên hơn việc thực hiện các biện pháp bảo mật thích hợp.

Tác động pháp lý và đạo đức

Quyết định của nhà nghiên cứu về việc công khai ghi lại quy trình hack đã gây ra cuộc tranh luận về các rủi ro pháp lý liên quan. Mặc dù mục tiêu rõ ràng là một hoạt động phần mềm theo dõi bất hợp pháp, việc truy cập trái phép vào hệ thống máy tính vẫn là tội phạm ở hầu hết các khu vực pháp lý. Một số thành viên cộng đồng lo lắng về khả năng trả đũa pháp lý, mặc dù những người khác lập luận rằng các nhà điều hành dịch vụ bất hợp pháp không có khả năng theo đuổi hành động pháp lý có thể thu hút sự chú ý đến các hoạt động của họ.

Vụ việc cũng đặt ra câu hỏi về việc tiết lộ có trách nhiệm khi đối phó với các dịch vụ rõ ràng độc hại. Hack mũ trắng truyền thống bao gồm việc thông báo cho các công ty một cách riêng tư trước khi tiết lộ công khai, nhưng cách tiếp cận này trở nên phức tạp khi bản thân dịch vụ tạo điều kiện cho việc giám sát và theo dõi bất hợp pháp.

Dòng thời gian tấn công:

  • 2025-06-09: Phát hiện lỗ hổng bảo mật
  • 2025-06-23: Liên hệ Google , thêm cờ Safe Browsing
  • 2025-06-25: Liên hệ nhà cung cấp hosting, dịch vụ tạm thời ngừng hoạt động
  • 2025-06-26: Dịch vụ được khôi phục với lỗ hổng đã được vá
  • 2025-07-02: Công bố công khai

Vấn đề phần mềm theo dõi rộng lớn hơn

Vụ vi phạm này chỉ đại diện cho một ví dụ của ngành công nghiệp phần mềm theo dõi đang phát triển hoạt động trong các khu vực pháp lý mơ hồ. Những ứng dụng này được tiếp thị cho các mục đích hợp pháp như giám sát của phụ huynh nhưng thường xuyên được sử dụng để lạm dụng gia đình và theo dõi. Bản chất tinh vi của phần mềm theo dõi hiện đại, kết hợp với các thực hành bảo mật kém của các nhà phát triển, tạo ra những rủi ro đáng kể cho cả nạn nhân và người dùng.

Sự cố này chứng minh cách thức ngay cả các dịch vụ bất hợp pháp cũng dựa vào cơ sở hạ tầng đám mây chính thống, với hoạt động cụ thể này sử dụng nền tảng Firebase của Google để lưu trữ dữ liệu. Sự phụ thuộc này vào các dịch vụ hợp pháp cung cấp các điểm can thiệp tiềm năng cho cơ quan thực thi pháp luật và các nhà cung cấp nền tảng.

Việc lộ 62.000 tài khoản người dùng đóng vai trò như một lời nhắc nhở rằng những người tham gia vào các hoạt động giám sát cũng dễ bị tổn thương khi các hoạt động của họ bị phơi bày. Trong trường hợp này, kẻ săn mồi đã trở thành con mồi thông qua một lỗ hổng bảo mật đơn giản nhưng tàn phá.

Tham khảo: Taking over 60k spyware user accounts with SQL injection