Dropbox Sign piraté : mots de passe, clés API et jetons OAuth dérobés

AOutch

Dropbox Sign piraté : mots de passe, clés API et jetons OAuth dérobés

Le 02 mai 2024 à 10h47

Commentaires (6)

votre avatar
C'est chaud non ?
votre avatar
Juste un peu, si peu ... (ça pue grave oui)
votre avatar
Pas tant que ça.

En fait, il nous manque un peu d'infos pour juger, en particulier sur le temps qui s'est passé entre le piratage et sa découverte.

Leur traitement après la découverte me semble plutôt propre : ils ont révoqué tout ce qu'il pouvait et restreint l'utilisation de leur API pour diminuer le risque tant que la clé d'accès n'a pas été changée par le client. Ils ont informés tout le monde.

Le risque est donc principalement pour les usurpations qui ont pu arriver avant qu'ils ne se rendent compte du piratage : Il peut y avoir des documents signés avec usurpation de l'identité du signataire. C'est ennuyeux, mais est-ce vraiment grave ?
Je pense que non, ces documents signés suite à un piratage n'ont aucune valeur et ne peuvent être un engagement du signataire supposé puisque l'on sait que maintenant qu'il y a eu piratage.

C'est surtout mauvais pour leur image : un système de signature électronique n'existe que par la confiance que l'on peut leur donner et là, elle est forcément un peu ébranlée, mais leur façon de traiter le problème est en leur faveur à mon avis.

Le seul truc un peu étrange, c'est leur explication technique qui n'en dit pas beaucoup : un compte système non humain qui a été compromis. Normalement un tel compte n'a pas de mot de passe et donc, pour le compromettre, il faut soit attaquer le service par une faille, soit attaquer un compte ayant des droits administrateur de la machine où il tourne.

Un système avec zéro faille, ça n'existe pas.
votre avatar
Allez, un autre.
votre avatar
Avons-nous une idée de l'utilisation Dropbox sign et du type d'utilisateurs ? Entreprises, particuliers, étudiants ?

J'avoue que je connais surtout le partage de docs que j'ai totalement moins abandonné depuis ma migration vers un Nextcloud perso il y a plusieurs années déjà. Donc j'ai un probablement une vision biaisée de son utilisation réelle.
votre avatar
L'historique listé dans dernier paragraphe est intéressant.
Il existe un site où on peut choisir une entreprise (ou secteur) et avoir l'historique toutes les CVE/fuites/* ?

Dropbox Sign piraté : mots de passe, clés API et jetons OAuth dérobés

  • Nouvelle salve de données dans la nature

  • Le pirate est passé par un compte système

Fermer