加入收藏 | 设为首页 | 会员中心 | 我要投稿 湖南网 (https://www.hunanwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 移动互联 > 正文

超 100000 个 GitHub 代码库泄露了 API 或加密密钥

发布时间:2019-03-25 19:53:29 所属栏目:移动互联 来源:佚名
导读:天天成千上万新的 API 或加密密钥通过 GitHub 项目泄暴露去。 六个月时代扫描 GitHub 民众代码库总数中 13% 的数十亿个文件后发明,高出 100000 个代码库泄漏了 API 令牌和加密密钥,天天数千个新的代码库在泄漏新的奥秘内容。 这次扫描是北卡罗来纳州立大
副问题[/!--empirenews.page--]

 天天成千上万新的 API 或加密密钥通过 GitHub 项目泄暴露去。

超 100000 个 GitHub 代码库泄漏了 API 或加密密钥

六个月时代扫描 GitHub 民众代码库总数中 13% 的数十亿个文件后发明,高出 100000 个代码库泄漏了 API 令牌和加密密钥,天天数千个新的代码库在泄漏新的奥秘内容。

这次扫描是北卡罗来纳州立大学(NCSU)的团队开展的一项学术研究的课题,研究功效已交给 GitHub,GitHub 看到观测功效后采纳了动作,加速开拓一项名为令牌扫描(Token Scanning)的新安详成果,今朝该成果处于测试阶段。

研究职员扫描了数十亿个 GitHub 文件

NCSU 的这项研究是迄今为止对 GitHub 最全面和最深入的扫描,高出之前的任何同类研究。

2017 年 10 月 31 日至 2018 年 4 月 20 日,NCSU 的研究职员扫描了多个 GitHub 帐户,扫描时刻一连近六个月,探求 API 令牌和加密密钥等名目标文本字符串。

他们不只行使 GitHub Search API 来探求这些文本模式,就像之前的其他研究事变一样,还查察了谷歌的 BigQuery 数据库中记录的 GitHub 代码库快照。

在这六个月时代,研究职员说明白无数 GitHub 代码库傍边的数十亿个文件。

在上个月颁发的一篇研究论文中,NCSU 的三人团队暗示,他们行使 GitHub Search API 获取并说明白代表 681784 个代码库的 4394476 个文件,以及代表谷歌的 BigQuery 数据库中记录的 3374973 个代码库的其它 2312763353 个文件。

NCSU 团队扫描了 11 家公司的 API 令牌

研究职员在这复杂的文件堆中探求回收特定的 API 令牌或加密密钥名目标文本字符串。

因为并非全部的 API 令牌和加密密钥都回收同样的名目,因此 NCSU 团队抉择行使 15 种 API 令牌名目(来自属于 11 家公司的 15 项处事,个中 5 家来自 Alexa Top 50)和 4 种加密密钥名目。

这包罗谷歌、亚马逊、Twitter、Facebook、Mailchimp、MailGun、Stripe、Twilio、Square、Braintree 和 Picatic 行使的 API 密钥名目。

超 100000 个 GitHub 代码库泄漏了 API 或加密密钥

很多风行 API 的密钥有着奇异的布局,一旦泄密,将导致安详风险。

功效立马出来了,研究项目发来日诰日天数千个 API 和加密密钥泄暴露去。

总的来说,NCSU 团队暗示他们发明白 575456 个 API 和加密密钥,个中 201642 个具有奇异性,它们都散布于 100000 多个 GitHub 项目中。

归并数据齐集的奥秘内容绝大大都被单一全部者行使。

研究团队在学术论文中披露,行使谷歌 Search API 找到的“奥秘内容”和通过谷歌 BigQuery 数据集发明的“奥秘内容”也很少有重叠。

研究职员说:“归并两个数据集后,我们确定这两个数据齐集呈现了 7044 个奥秘内容,占总数的 3.49%。这表白我们的要领在很洪流平上是互补的。”

另外,大大都 API 令牌和加密密钥(93.58%)来自单一全部者帐户,而不是多个全部者代码库。

这意味着 NCSU 团队发明的绝大大都 API 和加密密钥很也许是现真相形中行使的有用令牌和密钥,由于多个全部者的帐户凡是每每包括用于共享测试情形和开拓阶段代码的测试令牌。

泄漏的 API 和加密密钥逗留数周

因为研究项目是在六个月的时代内举办,研究职员尚有机遇调查帐户全部者是否以及何时熟悉到本身泄漏了 API 和加密密钥,并从代码中删除敏感数据。

该团队暗示,他们跟踪的 API 和加密密钥中有6% 在泄漏后一小时内被删除,这表白这些 GitHub 全部者立马意识到了所犯的错误。

高出 12% 的密钥和令牌一天后消散,而 19% 的密钥和令牌最多逗留了 16 天。

研究职员说:“这也意味着我们发明的奥秘内容中 81% 没有被删除。这 81% 奥秘内容的开拓职员很也许不知道奥秘内容被泄漏,可能低估了泄漏的风险。”

超 100000 个 GitHub 代码库泄漏了 API 或加密密钥

短期和恒久监测奥秘内容

研究团队发明白一些重大泄漏

研究职员开始研究个中一些内容是从那里泄漏时,这种扫描的重要性显暴露来。

NCSU 团队说:“有一次,我们发明白我们以为是美国数百万大学申请者所依靠的一大网站的 AWS 登录信息,也许是由承包商泄漏的。”

“我们还找到了一个欧美国度的首要当局机构的网站的 AWS 登录信息。在这种环境下,我们可以或许证实该帐户的有用性,乃至证实提交奥秘内容的特定开拓商。该开拓商在网上声称拥有近 10 年的开拓履历。”

在另一个案例中,研究职员还发明白 564 个谷歌 API 密钥,这些密钥被一家在线网站用来规避 YouTube 的速度限定,并下载往后托管在另一个视频共享派别网站上的 YouTube 视频。

NCSU 的研究职员说:“因为密钥数目很是多,我们猜疑(但无法确认)这些密钥也许是以诓骗本领得到的。”

最后但并非最不重要的是,研究职员还在 OpenVPN 设置文件中发明白 7280 个 RSA 密钥。研究职员发明,通过说明这些设置文件中的其他配置,绝大大都用户禁用了暗码身份验证,完全依靠 RSA 密钥举办身份验证,这意味着往往发明这些密钥的人都可以会见成千上万的私密收集。

研究职员行使其他 API 令牌扫描器材说明他们本身的数据集以确定扫描体系的服从时,扫描功效的高质量也显示无遗。

研究团队说:“我们的研究功效表白,TruffleHog 在检测机要内容根基上无效,由于它的算法只检测到我们的 Search 数据齐集 25.236% 的奥秘内容和 BigQuery 数据齐集 29.39% 的奥秘内容。”

GitHub 获悉后忙于调停

北卡罗来纳州立大学计较机科学系助理传授 Brad Reaves 本日接管 ZDNet 的采访时暗示,他们在 2018 年将这项研究的功效奉告了 GitHub。

Reaves 说:“我们与 GitHub 接头了功效。对方启动了一个内部项目,险些就在我们完成研究的同时,检测并奉告开拓职员泄漏的奥秘内容。该项目于 2018 年 10 月果真认可。”

“我们被奉告 GitHub 在监测研究文档中列出的奥秘内容之外的更多奥秘内容,但我们没有得到进一步的细节。”

Reaves 增补道:“因为这种范例的泄漏很广泛,我们很难关照全部受影响的开拓职员。我们面对的诸多挑衅之一就是,我们基础无法得到大批 GitHub 开拓职员的安详接洽信息。”

“在我们的论文颁发时,我们试图与 GitHub 相助以关照开拓职员,但思量到我们的令牌扫描与 GitHub 的有重叠,他们认为没须要其它关照。”

API 密钥泄漏是已知题目

(编辑:湖南网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读