<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Уразливість в Приват24 для Android та iOS</title>
	<link>http://websecurity.com.ua/6554/</link>
	<description></description>
	<pubDate>Thu, 09 Apr 2026 11:37:38 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: Dementor</title>
		<link>http://websecurity.com.ua/6554/#comment-562074</link>
		<pubDate>Sun, 13 Oct 2013 15:56:22 +0000</pubDate>
		<guid>http://websecurity.com.ua/6554/#comment-562074</guid>
					<description>Ну я перевірив через 72 години і дірка була виправлена. Але чомусь сумніваюся, що вони про неї знали)</description>
		<content:encoded><![CDATA[<p>Ну я перевірив через 72 години і дірка була виправлена. Але чомусь сумніваюся, що вони про неї знали)
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/6554/#comment-562062</link>
		<pubDate>Sun, 13 Oct 2013 13:05:01 +0000</pubDate>
		<guid>http://websecurity.com.ua/6554/#comment-562062</guid>
					<description>Таки одразу? В мене ще не було жодного випадку з ПриватБанком, навіть коли повідомляв їм про критичні SQL Injection, щоб виправляли в той же день.

Ти знаєш, за весь час, як я повідомляв їм про тисячі дірок на їхніх сайтах, лише одного разу трапилася ситуація, коли вони заявили, що вже знають про вказану дірку. Але все ж таки це мало місце і саме стосовно вищезгаданої Insufficient Process Validation, що я виявив 06.06.2013.

Одразу ж відповіли, що в курсі про дірку і працюють над її виправленням. Але так досі й не виправили. У тебе хоч оперативно дірку виправили :-). В мене є випадок, коли одну дірку вже 9,5 місяців не можуть виправити, хоча я вже більше десяти разів їм нагадував (і таких "довгобудів" в них чимало). Тому й можливі подібні ситуації, як у тебе.</description>
		<content:encoded><![CDATA[<p>Таки одразу? В мене ще не було жодного випадку з ПриватБанком, навіть коли повідомляв їм про критичні SQL Injection, щоб виправляли в той же день.</p>
<p>Ти знаєш, за весь час, як я повідомляв їм про тисячі дірок на їхніх сайтах, лише одного разу трапилася ситуація, коли вони заявили, що вже знають про вказану дірку. Але все ж таки це мало місце і саме стосовно вищезгаданої Insufficient Process Validation, що я виявив 06.06.2013.</p>
<p>Одразу ж відповіли, що в курсі про дірку і працюють над її виправленням. Але так досі й не виправили. У тебе хоч оперативно дірку виправили <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> . В мене є випадок, коли одну дірку вже 9,5 місяців не можуть виправити, хоча я вже більше десяти разів їм нагадував (і таких &#8220;довгобудів&#8221; в них чимало). Тому й можливі подібні ситуації, як у тебе.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Dementor</title>
		<link>http://websecurity.com.ua/6554/#comment-562045</link>
		<pubDate>Sun, 13 Oct 2013 09:18:34 +0000</pubDate>
		<guid>http://websecurity.com.ua/6554/#comment-562045</guid>
					<description>Недавно виявив у Привата CRLF-Injection, але. як вони сказали, їм відомо про даний баг. Тим не менше одразу його прикрили :mrgreen:</description>
		<content:encoded><![CDATA[<p>Недавно виявив у Привата CRLF-Injection, але. як вони сказали, їм відомо про даний баг. Тим не менше одразу його прикрили  <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_mrgreen.gif' alt=':mrgreen:' class='wp-smiley' />
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/6554/#comment-560895</link>
		<pubDate>Thu, 03 Oct 2013 20:58:45 +0000</pubDate>
		<guid>http://websecurity.com.ua/6554/#comment-560895</guid>
					<description>&lt;strong&gt;Privet Bank!&lt;/strong&gt;

Если ты не разобрался с сутью моей уязвимости, то вначале разберись и пойми её риск, а уж потом делай заключения об её актуальности. К примеру с этой дырой мы с ПриватБанком обсудили всё ещё 06.06.2013 - сразу как я им сообщил о ней, они сразу же подтвердили её и признали, что они считают это уязвимостью, достаточного риска и якобы работают над оперативным её исправлением. Хотя так за практически 4 месяца и не исправили.

Так что с ПБ все аспекты этой уязвимости обговорены и более обсуждать здесь нечего - у них вопросов никаких нет по этому поводу. Главное, чтобы на практике исправляли, а не втихаря отключали функционал в угоду мнимому удобству пользователей.

&lt;blockquote&gt;Суть ОТР СМСки в дополнительном факторе для двухфакторной авторизации - т.е. кроме знания пароля, нужно обладать карточкой мобильного оператора.
... то симка почти наверняка будет.&lt;/blockquote&gt;
В этом ты сильно ошибся, как и Приватовцы. Это было априори ложное предположение, что симка наверняка будет. Что у тебя, что у них одна и та же ошибка. И в своём описании и в видео я наглядно показал, что это не так. А именно: помимо смартфонов (Android, iOS) есть ещё другие устройства, такие как планшеты на этих ОС и iPod Touch. И в моём видео я снял своим iPod Touch свой Android планшет - на обоих этих устройствах я подтвердил данную уязвимость. И оба этих устройства не имеют симки и в них программой произведена привязка, после чего при доступе к этим устройствам можно будет получить доступ в аккаунт П24 без наличия телефона. А такие устройства как планшеты с собой люди обычно не носят, по сравнению с телефонами/смартфонами, так что к ним легко получить доступ. Не говоря уже о другом описанном мною векторе атаки (с использованием других найденных мною дыр) - захват чужих аккаунтов с мобильных клиентов П24 без доступа к телефонам и любым другим девайсам пользователей.

&lt;blockquote&gt;С прогами на Android/iPhone там другие более важные глюки есть по безопасности, но это уже другая история…&lt;/blockquote&gt;
Без сомнения есть много других уязвимостей в мобильных приложениях ПБ. О чём я им многократно сообщал в этому году и над многими они месяцами думают (и смотрят сделанные мною видео), в том числе я уже анонсировал другие дыры в Приват24, которые нашёл ещё в марте и которые ПБ решил проигнорировать, хотя ещё 06.06.2013 я навёл им дополнительные аргументы, когда сообщал о новой дыре.</description>
		<content:encoded><![CDATA[<p><strong>Privet Bank!</strong></p>
<p>Если ты не разобрался с сутью моей уязвимости, то вначале разберись и пойми её риск, а уж потом делай заключения об её актуальности. К примеру с этой дырой мы с ПриватБанком обсудили всё ещё 06.06.2013 - сразу как я им сообщил о ней, они сразу же подтвердили её и признали, что они считают это уязвимостью, достаточного риска и якобы работают над оперативным её исправлением. Хотя так за практически 4 месяца и не исправили.</p>
<p>Так что с ПБ все аспекты этой уязвимости обговорены и более обсуждать здесь нечего - у них вопросов никаких нет по этому поводу. Главное, чтобы на практике исправляли, а не втихаря отключали функционал в угоду мнимому удобству пользователей.</p>
<blockquote><p>Суть ОТР СМСки в дополнительном факторе для двухфакторной авторизации - т.е. кроме знания пароля, нужно обладать карточкой мобильного оператора.<br />
&#8230; то симка почти наверняка будет.</p></blockquote>
<p>В этом ты сильно ошибся, как и Приватовцы. Это было априори ложное предположение, что симка наверняка будет. Что у тебя, что у них одна и та же ошибка. И в своём описании и в видео я наглядно показал, что это не так. А именно: помимо смартфонов (Android, iOS) есть ещё другие устройства, такие как планшеты на этих ОС и iPod Touch. И в моём видео я снял своим iPod Touch свой Android планшет - на обоих этих устройствах я подтвердил данную уязвимость. И оба этих устройства не имеют симки и в них программой произведена привязка, после чего при доступе к этим устройствам можно будет получить доступ в аккаунт П24 без наличия телефона. А такие устройства как планшеты с собой люди обычно не носят, по сравнению с телефонами/смартфонами, так что к ним легко получить доступ. Не говоря уже о другом описанном мною векторе атаки (с использованием других найденных мною дыр) - захват чужих аккаунтов с мобильных клиентов П24 без доступа к телефонам и любым другим девайсам пользователей.</p>
<blockquote><p>С прогами на Android/iPhone там другие более важные глюки есть по безопасности, но это уже другая история…</p></blockquote>
<p>Без сомнения есть много других уязвимостей в мобильных приложениях ПБ. О чём я им многократно сообщал в этому году и над многими они месяцами думают (и смотрят сделанные мною видео), в том числе я уже анонсировал другие дыры в Приват24, которые нашёл ещё в марте и которые ПБ решил проигнорировать, хотя ещё 06.06.2013 я навёл им дополнительные аргументы, когда сообщал о новой дыре.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Privet Bank! (@privet_bank)</title>
		<link>http://websecurity.com.ua/6554/#comment-560572</link>
		<pubDate>Mon, 30 Sep 2013 22:44:35 +0000</pubDate>
		<guid>http://websecurity.com.ua/6554/#comment-560572</guid>
					<description>Немного неправ автор.

Суть ОТР СМСки в дополнительном факторе для двухфакторной авторизации - т.е. кроме знания пароля, нужно обладать карточкой мобильного оператора.

В случае ж с Андроидами и иПхонами - нет смысла проверять наличение фактора в виде симки, ведь если есть сам телефон на котором работает прога - то симка почти наверняка будет.

Фактор симкарты просто заменён на какие-то cookies или скрытые/секретные данные размещенные на телефоне.
Это в итоге дало удобство клиентам, ничегор сильно не теряя.

С прогами на Android/iPhone там другие более важные глюки есть по безопасности, но это уже другая история...</description>
		<content:encoded><![CDATA[<p>Немного неправ автор.</p>
<p>Суть ОТР СМСки в дополнительном факторе для двухфакторной авторизации - т.е. кроме знания пароля, нужно обладать карточкой мобильного оператора.</p>
<p>В случае ж с Андроидами и иПхонами - нет смысла проверять наличение фактора в виде симки, ведь если есть сам телефон на котором работает прога - то симка почти наверняка будет.</p>
<p>Фактор симкарты просто заменён на какие-то cookies или скрытые/секретные данные размещенные на телефоне.<br />
Это в итоге дало удобство клиентам, ничегор сильно не теряя.</p>
<p>С прогами на Android/iPhone там другие более важные глюки есть по безопасности, но это уже другая история&#8230;
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/6554/#comment-548299</link>
		<pubDate>Tue, 11 Jun 2013 20:24:51 +0000</pubDate>
		<guid>http://websecurity.com.ua/6554/#comment-548299</guid>
					<description>Ты прав, никогда быстро не реагировали :-). Просто я надеялся, что для данной дыры они отреагируют быстро (к тому же они заявили, что о данном баге им известно, т.е. они могли уже неделю или больше как думать над исправлением). Раз на мои предыдущие уязвимости в Приват24 они с марта по апрель думали, а потом заявили, что считают эту атаку сложной и не исправили, а в данном случае атака значительно упрощается (по сравнение с той дырой, о которой я писал им в марте) - можно быстро и просто обойти OTP - то я ожидал, что на этот раз они быстрее отреагируют. А на деле вышло "как всегда" и с прошлой недели (когда я выявил дыру, а реально может быть ещё дольше) так до сих пор не исправили.

С их программой по выплатам за уязвимости я работаю с октября. И если в прошлом году они два месяца тратили на исправления, то в этом году в зависимости от уязвимостей это варьируется от одного до нескольких месяцев (в среднем два). Причём за месячный термин они реже исправляют, а чаще отвечают отказом - приходится потом им доказывать, что дыры реальны, и если на других сайтах это мне удавалось, то на мобильном Приват24 они упорно забивают на дыры и всячески их не признают реальными.

Но я ещё надеюсь им это доказать, иначе я опубликую детали, раз им не интересно, то пусть клиенты ПБ почитают и сами сделают выводы о безопасности Приват24 (буду на них влиять разными путями). Что интересно, с начала года они уже более сотни дыр исправили уведомленных мною, а одну дыру от 05.01.2013 так до сих пор и не исправили (первую, что я нашёл и уведомил их в этом году). Так что в разумные сроки они не всегда вкладываются - за более 5 месяцев можно было уже её исправить (тем более, что на этом сайте уже исправили несколько других дыр).</description>
		<content:encoded><![CDATA[<p>Ты прав, никогда быстро не реагировали <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> . Просто я надеялся, что для данной дыры они отреагируют быстро (к тому же они заявили, что о данном баге им известно, т.е. они могли уже неделю или больше как думать над исправлением). Раз на мои предыдущие уязвимости в Приват24 они с марта по апрель думали, а потом заявили, что считают эту атаку сложной и не исправили, а в данном случае атака значительно упрощается (по сравнение с той дырой, о которой я писал им в марте) - можно быстро и просто обойти OTP - то я ожидал, что на этот раз они быстрее отреагируют. А на деле вышло &#8220;как всегда&#8221; и с прошлой недели (когда я выявил дыру, а реально может быть ещё дольше) так до сих пор не исправили.</p>
<p>С их программой по выплатам за уязвимости я работаю с октября. И если в прошлом году они два месяца тратили на исправления, то в этом году в зависимости от уязвимостей это варьируется от одного до нескольких месяцев (в среднем два). Причём за месячный термин они реже исправляют, а чаще отвечают отказом - приходится потом им доказывать, что дыры реальны, и если на других сайтах это мне удавалось, то на мобильном Приват24 они упорно забивают на дыры и всячески их не признают реальными.</p>
<p>Но я ещё надеюсь им это доказать, иначе я опубликую детали, раз им не интересно, то пусть клиенты ПБ почитают и сами сделают выводы о безопасности Приват24 (буду на них влиять разными путями). Что интересно, с начала года они уже более сотни дыр исправили уведомленных мною, а одну дыру от 05.01.2013 так до сих пор и не исправили (первую, что я нашёл и уведомил их в этом году). Так что в разумные сроки они не всегда вкладываются - за более 5 месяцев можно было уже её исправить (тем более, что на этом сайте уже исправили несколько других дыр).
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Radon</title>
		<link>http://websecurity.com.ua/6554/#comment-547903</link>
		<pubDate>Sun, 09 Jun 2013 01:36:29 +0000</pubDate>
		<guid>http://websecurity.com.ua/6554/#comment-547903</guid>
					<description>Так а когда они реагировали быстро?)) я отправлял не раз им информацию о уязвимостях, несколько раз платили, но рассматривали это все месяц! а исправляли еще месяц) так что ни о каких "на следующий день" речь не идет вообще))</description>
		<content:encoded><![CDATA[<p>Так а когда они реагировали быстро?)) я отправлял не раз им информацию о уязвимостях, несколько раз платили, но рассматривали это все месяц! а исправляли еще месяц) так что ни о каких &#8220;на следующий день&#8221; речь не идет вообще))
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/6554/#comment-547791</link>
		<pubDate>Fri, 07 Jun 2013 20:31:16 +0000</pubDate>
		<guid>http://websecurity.com.ua/6554/#comment-547791</guid>
					<description>Дуже вже довго вони роздупляються. Я думав вони виправлять ще вчора в день, після мого повідомлення. Але ні вчора, ні сьогодні так і не виправили. І цілком можливо, що цей баг є вже багато днів, це я лише в четвер його виявив (бо рідко заходжу в Приват24 саме через Android клієнт) - виходячи з їхньої заяви, що вони вже в курсі про цю проблему.

А тим часом цей баг можуть використати всі хакери кому ні ліньки. Про фішинг атаки на П24, які відбуваються кожного року, я пишу регулярно. І отримавши логіни-паролі через фішинг атаки або через трояни та інші віруси, можна буде отримати кошти користувачів ПБ. Дуже несерйозно банк затягує виправлення цієї уразливості.</description>
		<content:encoded><![CDATA[<p>Дуже вже довго вони роздупляються. Я думав вони виправлять ще вчора в день, після мого повідомлення. Але ні вчора, ні сьогодні так і не виправили. І цілком можливо, що цей баг є вже багато днів, це я лише в четвер його виявив (бо рідко заходжу в Приват24 саме через Android клієнт) - виходячи з їхньої заяви, що вони вже в курсі про цю проблему.</p>
<p>А тим часом цей баг можуть використати всі хакери кому ні ліньки. Про фішинг атаки на П24, які відбуваються кожного року, я пишу регулярно. І отримавши логіни-паролі через фішинг атаки або через трояни та інші віруси, можна буде отримати кошти користувачів ПБ. Дуже несерйозно банк затягує виправлення цієї уразливості.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Dementor</title>
		<link>http://websecurity.com.ua/6554/#comment-547766</link>
		<pubDate>Fri, 07 Jun 2013 18:21:41 +0000</pubDate>
		<guid>http://websecurity.com.ua/6554/#comment-547766</guid>
					<description>Ну ПриХВат банк як завжди думає виправляти чи ні, а от тим часом баг з ОТР вже використовується хакерами.</description>
		<content:encoded><![CDATA[<p>Ну ПриХВат банк як завжди думає виправляти чи ні, а от тим часом баг з ОТР вже використовується хакерами.
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
