API6:2023 دسترسی نامحدود به جریانهای حساس کسب و کار
ضعف امنیتی | عوامل تهدید / مسیر حمله | پیامد |
---|---|---|
خاص API / قابلیت بهرهبرداری: آسان | میزان شیوع: گسترده/ قابلیت تشخیص: متوسط | پیامد فنی: متوسط / خاص کسب و کار |
بهره برداری از این آسیبپذیری غالبا نیاز به فهم منطق کسب و کار، روابط مابین اشیا و ساختار API از سوی مهاجم دارد. | نداشتن یک دیدگاه کلی از API برای پشتیبانی کامل از نیازهای کسب و کار به تکرار این مشکلات منجر میشود. مهاجمان به صورت دستی منابع هدف(مثلاً نقاط پایان) و چگونگی کارکرد آنها را مشخص میکنند. اگر مکانیزمهای مخصوص جلوگیری از حملات (تعداد دسترسی محدود به API، محدودیت نرخ و غیره) از قبل وجود داشته باشند، مهاجمان باید راهی برای دور زدن آنها پیدا کنند. | بطور کلی بهرهبرداری از این آسیبپذیری نباید تأثیرات فنی داشته باشد. اما مواردی مانند عدم امکان خرید محصول توسط کاربران معتبر یا ایجاد تورم در اقتصاد داخلی نیز ممکن است پیامد این آسیبپذیری باشند. |
آیا API از نظر دسترسی بدون محدودیت به جریانهای کسبوکار حساس آسیبپذیر است؟
در زمان ایجاد یک API Endpoint، باید مشخص شود چه جریان کاریای افشا میشود. برخی از جریانهای کاری نسبت به دیگران حساستر هستند، به معنای اینکه دسترسی به آنها بیش از حد مجاز ممکن است به کسب و کار آسیب بزند.
نمونههایی از «ویژگیهای حساس» عبارتند از:
- جریان خرید محصول - مهاجم میتواند به یکباره تمام موجودی یک محصول با تقاضای بالا را خریداری کرده و سپس آن محصول را با قیمت بالاتری مجدداً بفروشد (scalping).
- جریان ایجاد نظر یا پست - مهاجم ممکن است سیستم را با ارسال نظرات یا پستهای مکرر دچار مشکل کند.
- جریان رزرو کردن - مهاجم میتواند تمام بازههای زمانی موجود را رزرو کرده و مانع استفاده دیگر کاربران شود.
خطر دسترسی بیش از حد، بین صنایع و کسب و کارهای مختلف متغیر است. به عنوان مثال، ایجاد پست توسط یک اسکریپت ممکن است در یک شبکه اجتماعی به عنوان خطر اسپم در نظر گرفته شود، اما درشبکه اجتماعی دیگر تشویق شود.
اگر یک تابع انتهایی API امکان دسترسی بیش از حد به یک جریان کسب و کار حساس را فراهم کند، در معرض حملات و سوءاستفاده مهاجمان خواهد بود.
مثالهایی از سناریوهای حمله
سناریو #1
یک شرکت فناوری اعلام میکند که قصد دارد یک کنسول بازی جدید را در روز شکرگزاری منتشر کند. این محصول تقاضای بسیار بالا و موجودی محدودی دارد. مهاجم کدی مینویسد تا به صورت خودکار محصول جدید را بخرد.
در روز انتشار، مهاجم کد را از طریق آدرس IPها و مکانهای مختلف اجرا میکند. تابع انتهایی API اقدامات حفاظتی مناسبی را پیادهسازی نکرده و درنتیجه به مهاجم این امکان را میدهد که بیشترین تعداد ممکن از موجودی را قبل از سایر کاربران معتبر بخرد.
سناریو #2
یک شرکت هواپیمایی خدمات مربوط به خرید بلیط آنلاین را بدون هیچ گونه هزینهی لغو خرید، به کاربران ارائه میدهد. یک کاربر، 90٪ از صندلیهای پرواز مورد نظر را رزرو میکند.
چند روز پیش از پرواز، کاربر مذکور، همه بلیطها را یکجا لغو میکند، که باعث میشود شرکت هواپیمایی برای پر کردن پرواز، مجبور شود بلیطها را با تخفیف بفروشد. در این حالت، کاربر میتواند یک بلیط به قیمت بسیار ارزانتر از بلیط اصلی بخرد.
سناریو #3
یک اپلیکیشن سفر اشتراکی برنامهای برای معرفی دوستان دارد. کاربران میتوانند دوستان خود را دعوت کرده و برای هر دوستی که به اپلیکیشن بپیوندد، اعتبار دریافت کنند. این اعتبار بعداً میتواند به عنوان وجه نقد برای رزرو سفرها استفاده شود. مهاجم با نوشتن یک اسکریپت فرآیند ثبتنام را به صورت خودکار انجام میدهد و با هر فرآیند ثبتنام کاربر جدید، اعتباری به کیف پولش اضافه میشود. مهاجم بعداً میتواند از سفرهای رایگان بهرهبرداری کرده یا حسابهایی با اعتبارهای اضافی را در ازای پول نقد بفروشد.
چگونه از آسیبپذیری دسترسی بدون محدودیت به جریانهای کسبوکار حساس پیشگیری کنیم؟
برنامهریزی برای کاهش تهدیدات در دو لایه باید انجام شود:
- در لایه کسب و کار، باید جریانهای کسب و کار حساسی را شناسایی کنیم که اگر به صورت نرمافرازی استفاده شوند، ممکن است به کسبوکار آسیب بزنند.
- در لایه مهندسی، مکانیزمهای حفاظتی مناسبی را برای کاهش خطرهای لایه کسب و کار انتخاب میکنیم.
در این قسمت به مکانیزمهای حفاظتی مختلف برای کاهش تهدیدات خودکار اشاره شده است. برخی از این مکانیزمها سادهتر هستند و برخی دیگر پیچیدهتر. روشهای مختلفی برای کاهش سرعت تهدیدات خودکار مورد استفاده قرار میگیرد:
- شناسایی دستگاه: این روش از طریق شناسایی و ممنوعیت دسترسی به دستگاههای ناشناخته میتواند مهاجمان را وادار به استفاده از راهکارهای پیچیدهتری کند که برای آنها هزینه بیشتری دارد. مثلاً، سیستم ممکن است دسترسی مرورگرهای بدون رابط کاربری را ممنوع کند.
- شناسایی انسان: از راهکارهایی مانند Captcha یا راهکارهای بیومتریک پیشرفتهتر مانند الگوهای تایپ کردن برای شناسایی کاربران انسانی استفاده میشود.
- الگوهای غیرانسانی: با تجزیه و تحلیل الگوهای عملکرد کاربران میتوان الگوهای غیرانسانی را شناسایی کرد. به عنوان مثال، دسترسی کاربر به عملیات "افزودن به سبد خرید" و "تکمیل خرید" در کمتر از یک ثانیه، ممکن است نشانهای از الگوی غیرانسانی باشد.
- مسدود کردن آدرسهای IP از گرههای خروجی Tor و پروکسیهای معروف: این روش به مسدود کردن آدرسهای IP مخصوص میپردازد که ممکن است توسط مهاجمان مورد استفاده قرار گیرد.
- محدود کردن دسترسی به APIهای مصرفی مستقیم توسط دستگاهها (مانند APIهای توسعهدهندگان و B2B) مهاجمان را از دسترسی آسان به این APIها بازمیدارد. از آنجایی که این نوع APIها اغلب تمام مکانیزمهای حفاظتی مورد نیاز را پیادهسازی نمیکنند، معمولا برای مهاجمان هدف آسانی میباشند.