Flipboard is gehackt.

Door ShellGhost op woensdag 29 mei 2019 08:10 - Reacties (7)
Categorie: -, Views: 3.817

Dear Flipboard Community,

We are writing to let you know about a security incident we recently identified and addressed involving a subset of user data. We know transparency is important to our community, and we want to share with you what we have learned from our investigation, measures we have taken, as well as steps you can take.

What happened
We recently identified unauthorized access to some of our databases containing certain Flipboard users’ account information, including account credentials. In response to this discovery, we immediately launched an investigation and an external security firm was engaged to assist. Findings from the investigation indicate an unauthorized person accessed and potentially obtained copies of certain databases containing Flipboard user information between June 2, 2018 and March 23, 2019 and between April 21 - 22, 2019.

What information was involved
The databases involved may have contained your name, Flipboard username, cryptographically protected password and email address.

Flipboard has always cryptographically protected passwords using a technique known by security experts as “salted hashing”. The benefit of hashing passwords is that we never need to store the passwords in plain text. Moreover, using a unique salt for each password in combination with the hashing algorithms makes it very difficult and requires significant computer resources to crack these hashed passwords. If you created or changed your password after March 14, 2012, it is hashed with a function called bcrypt. If you have not changed your password since then, it is uniquely salted and hashed with SHA-1.

Additionally, if you connected your Flipboard account to a third-party account, including social media accounts, then the databases may have contained digital tokens used to connect your Flipboard account to that third-party account. We have not found any evidence the unauthorized person accessed third-party account(s) connected to your Flipboard accounts. As a precaution, we have replaced or deleted all digital tokens.

Importantly, we do not collect from users, and this incident did not involve, Social Security numbers or other government-issued IDs, bank account, credit card, or other financial information.

What we are doing
As a precaution, we have reset all users’ passwords, even though the passwords were cryptographically protected and not all users’ account information was involved. You can continue to use Flipboard on devices from which you are already logged in. When you access your Flipboard account from a new device, or the next time you log into Flipboard after logging out of your account, you will be asked to create a new password.

As another precautionary step, we disconnected tokens used to connect to all third-party accounts, and in collaboration with our partners, we replaced all digital tokens or deleted them where applicable.

Additionally, to help prevent something like this from happening in the future, we implemented enhanced security measures and continue to look for additional ways to strengthen the security of our systems. We also notified law enforcement.

What you can do
You can continue to use Flipboard without further action. However, next time you log into your account, you will notice your Flipboard account password needs to be updated. You will find instructions on our support page (linked below) explaining how to create a new password. Also, if you use the same username and password you created for Flipboard for any other online service, we recommend you change your password there, too.

If you connected your Flipboard account to a third-party account to see its content, you may notice in some cases that you need to reconnect it. On our support page you will also find instructions for how to do this.

Where to find more information
We deeply regret this incident happened. For more information and answers to frequently asked questions, we have created a support page with more details about the incident

Sincerely,

The Flipboard team

Het is natuurlijk knap vervelend dat ze gehackt zijn, maar ze "vergeten" te vermelden dat het salt waarmee de hashes worden gesalt opgeslagen moet worden in dezelfde database als de hashes. Dus eigenlijk nutteloos.
Bcrypt is al een stap vooruit, alleen jammer dat ze zijn blijven hangen bij SHA1 ipv door naar SHA2 of 3.

Volgende: Remcos RAT uitleg. 06-'19 Remcos RAT uitleg.
Volgende: Interessante lijst vanuit Project Zero. 05-'19 Interessante lijst vanuit Project Zero.

Reacties


Door Tweakers user Christoxz, woensdag 29 mei 2019 08:35

Het is natuurlijk knap vervelend dat ze gehackt zijn, maar ze "vergeten" te vermelden dat het salt waarmee de hashes worden gesalt opgeslagen moet worden in dezelfde database als de hashes. Dus eigenlijk nutteloos.
Niet echt nutteloos. Ja tuurlijk door zelfde database zijn de salt & hash weg. Maar die salt heeft dan toch echt een toegevoegde waarde mocht alleen de db zijn uitgelekt.

Door Tweakers user ShellGhost, woensdag 29 mei 2019 08:37

chriistiix schreef op woensdag 29 mei 2019 @ 08:35:
[...]


Niet echt nutteloos. Ja tuurlijk door zelfde database zijn de salt & hash weg. Maar die salt heeft dan toch echt een toegevoegde waarde mocht alleen de db zijn uitgelekt.
In de tijd dat ze toegang hebben gehad, wat lang is geweest hebben ze alle tijd gehad om dingen te verzamelen. Waaronder het salt waarmee de hashes gesalt zijn.
Aangezien die bij de databases bewaard moet blijven is dat een kleine moeite om mee te nemen. Dat is een fundamenteel probleem van het salten van hashes in tegenstelling tot sha encryptie.

Door Tweakers user orf, woensdag 29 mei 2019 08:51

Het was beter geweest als ze de oude SHA1 hashes op een moment hadden gemigreerd naar Bcrypt. Bijvoorbeeld op het moment dat je inlogt en nog de oude techniek gebruikte. Dan kun je op een gegeven moment de oude wachtwoorden resetten als dat nog maar een klein percentage van je userbase is.

Je schrijft "Bcrypt is al een stap vooruit", alsof ze een kleine verbetering hebben doorgevoerd. Ze gebruiken Bcrypt al sinds 2012 en het is de industrie standaard. Op dat stuk is niets aan te merken.

Dat de salts zijn opgeslagen maakt het niet nutteloos. Er moet dan nog steeds een rainbow table gemaakt worden voor elke hash/salt combinatie. Succes daarmee.

Ik vind dat Flipboard hier enorm transparant is. Transparanter dan heel veel grote techbedrijven. De acties die ze ondernomen hebben vind ik ook goed.

Door Tweakers user azerty, woensdag 29 mei 2019 09:26

orf schreef op woensdag 29 mei 2019 @ 08:51:
Dat de salts zijn opgeslagen maakt het niet nutteloos. Er moet dan nog steeds een rainbow table gemaakt worden voor elke hash/salt combinatie. Succes daarmee.
Exact dit. Ja, migratie bij inloggen was beter geweest, maar het feit dat elke user een aparte salt heeft maakt dat rainbow tables nutteloos worden, en je per gebruiker inderdaad mag gaan bruteforcen (nu ja, slim bruteforcen met meest gebruikte wachtwoordlijsten bijv.)...

Door Tweakers user RobIII, woensdag 29 mei 2019 11:14

waarmee de hashes worden gesalt opgeslagen moet worden in dezelfde database als de hashes. Dus eigenlijk nutteloos.
Het is vrij gebruikelijk een salt bij een hash op te slaan hoor. Het is beter van niet, maar echt niet fout om dat wel te doen. Een salt is ook helemaal geen geheim gegeven; het is béter als het geheim is maar zeker geen ramp als een salt bekend is. Een salt wordt namelijk vooral gebruikt tegen rainbow tables.

https://security.stackexc...s/17421/how-to-store-salt

Sterker nog; de meeste implementaties 'verwerken' de salt in de output zoals bijv. de password functie in PHP. Hetzelfde geldt overigens voor IV's (initialization vectors); daar doen mensen ook altijd zenuwachtig over, maar ze zijn notabene bedoeld om (bij wijze van) 'plain text' bij een versleuteld bericht mee te sturen.

En ondanks dat SHA-1 "zwak" (en voor sommige doeleinden zelfs als "broken") beschouwd wordt, is SHA-1 nog altijd vele malen beter dan MD5 en is met een searchspace van 260.3 tot 265.3 nog steeds een flinke kluif. Het is zeker niet sjiek maar het is nog altijd beter dan dat de wachtwoorden unsalted, of, nog erger, plain text opgeslagen waren.

[Reactie gewijzigd op woensdag 29 mei 2019 11:28]


Door Tweakers user NaliXL, woensdag 29 mei 2019 11:32

Het is natuurlijk knap vervelend dat ze gehackt zijn, maar ze "vergeten" te vermelden dat het salt waarmee de hashes worden gesalt opgeslagen moet worden in dezelfde database als de hashes.
Waarom moet volgens jou een salt in de database worden opgeslagen? Dat kan toch ook een functie zijn? Je kunt bijvoorbeeld een deel van pi gebruiken, de gebruikersnaam aanpassen (bijvoorbeeld door een willekeurig getal aan een letter toe te kennen en dat erachter te plakken), of... ga zo maar door. Kan allemaal algoritmisch.

Door Tweakers user RobIII, woensdag 29 mei 2019 11:36

Dat kan toch ook een functie zijn?
Dat kan, maar een random salt (en dus geen deterministische) is security-technisch wel beter.
Kan allemaal algoritmisch.
Ja, het kan. Maar je bent je eigen algoritme aan 't bedenken en dat is altijd een slecht idee als 't om cryptografie gaat ;) Want als jouw 'algoritme' niet goed in elkaar zit maak je je salt praktisch nutteloos. En alle voorstellen die je doet (deel van pi gebruiken, gebruikersnaam gebruiken (met random tekens) en whatnot) zijn allemaal behoorlijk zwakke salts.

[Reactie gewijzigd op woensdag 29 mei 2019 11:38]


Reageren is niet meer mogelijk