Dziurawy Uber

Firma Uber (znany twórca platformy IT pozwalającej wykorzystywać prywatne samochody do doświadczenia usług przewozowych) nie ma ostatnio dobrej passy. Po serii oskarżeń dotyczących oszukiwania policji czy przekazywania fałszywych danych władzom krajów, w których funkcjonuje ta usługa, doszło nowe niepowodzenie.

Okazało się, że w systemie IT obsługującym platformę istnieje dziura, która pozwala oszukiwać go i korzystać za darmo ze świadczonych przez niego usług

Dziurę wykrył haker Anand Prakash i opisał ją kilka dni temu na swoim blogu. Odkrył ją trochę przez przypadek podczas próby uregulowania płatności za kurs. Stało się to w momencie gdy Anand Prakash testował aplikację Uber pod kątem bezpieczeństwa, starając się zidentyfikować w niej słabe punkty. Zajmuje się tym zresztą zawodowo, wyszukując w aplikacja IT niedoróbki i różnego rodzaju podatności.

Zobacz również:

  • Dzięki tej umowie polska policja zyska wiedzę i narzędzia zapobiegające cyfrowym zagrożeniom
  • Składane smartfony będą droższe, a zarazem tańsze
  • Uber będzie mieć własnego chatbota AI

Jak wiadomo osoby korzystające z usług Uber mogą założyć na witrynie uber.com osobiste konto. Gdy skorzystają z takiej usługi, mogą zapłacić za kurs gotówką lub kartą debetową względnie kredytową.

Anand Prakash odkrył ku swojemu zdumieniu, że deklarując niepoprawną metodę płatności – wpisując np. wyrażenia typu abc, xyz czy podobne – system akceptował to i uważał, że opłata za kurs został uiszczona, podczas gdy żadne pieniądze a karty kredytowej nie zostały zdjęte. Posiadająca taką wiedzę osoba mogłaby właściwie korzystać bez przerwy i do końca swojego życia za darmowo z usług kierowców Uber.

Niech nikt jednak nie próbuje tej sztuczki, gdyż Anand Prakash podzielił się wcześniej swoją wiedzą – zanim podał ją do publicznej wiadomości - z firmą Uber. Ta usunęła już dziurę ze swojego systemu IT i wypłaciła jej odkrywcy stosowną nagrodę.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200