Dropbox truy cập vào tất cả các files trên máy tính và ăn cắp tất cả mọi thứ ???
Dropbox là công cụ lưu trữ online khá quen thuộc với người dùng Việt Nam. Tuy nhiên, thời gian qua, trên các mạng XH quốc tế, xuất hiện chủ đề tranh luận việc Dropbox bí mật đánh cắp mọi thông tin trên máy tính của người dùng, kể cả các file không được chia sẻ. My.tinhvan xin giới thiệu một bài dịch về chủ đề này để người dùng Dropbox tham khảo. Bài dịch do phòng HTTT cung cấp.
“Dropbox đồng bộ không chỉ trong thư mục chia sẻ mà còn đồng bộ tất cả mọi thứ trong đĩa cứng (local drive C) mà không cần sự cho phép của người dùng”. Việc này được phát hiện với phần mềm chống thất thoát dữ liệu DLP (Data Loss Prevention) được cài đặt (dưới dạng agent) lên trên máy tính cá nhân cùng với việc thiết lập 1 số chính sách phù hợp để phát hiện việc truy cập trái phép của Dropbox ra bên ngoài thư mục chia sẻ.
DLP endpoint agent khi được cài đặt lên máy tính cá nhân sẽ thực hiện giám sát theo “thời gian thực” toàn bộ traffic của các hành vi mà người dùng thực thi bên trong ứng dụng/chương trình, ví dụ như các thao tác copy/cut/paste, print, print screen. Đồng thời, DLP hỗ trợ giám sát điều tra cho thấy toàn cảnh các nội dung của traffic được giám sát. Từ đó có thể giám sát được phần mềm, chương trình nào truy cập vào file nào, DLP sẽ hiển thị các cảnh báo nếu vi phạm các chính sách đã được thiết lập sẵn.
1. Thư mục đài đặt và cấu hình Dropbox
Cài đặt và cấu hình đồng bộ tại thư mục “C:/Users/Mekin.pesen/Dropbox”. Thông thường, nếu tự động nó sẽ được cài đặt tại thư mục “C:/Users/ABC/AppData/Roaming/Dropbox”. Quá trình cài đặt, Dropbox thông báo: “only checked folders will sync to this computer”:
2.) Đặt chính sách an ninh
Để theo dõi hoạt động của Dropbox có vi phạm, tiến hành bật các chính sách và rules mặc định hoặc thiết lập một chính sách mới để theo dõi sự can thiệp, thay đổi dữ liệu. Từ đó, nếu các hành động nào thực hiện trên máy tính vi phạm vào các chính sách DLP sẽ hiển thị cảnh báo.
3.) Tạo các file mới để kiểm tra việc can thiệp vào dữ liệu
Tạo vài file mới dạng .docx và .rar phù hợp với các rules đã được thiết lập để khi có bất kỳ sự thay đổi đối với các files này thì sẽ xuất hiện cảnh báo. Đặt vào thư mục không phải thư mục chia sẻ của Dropbox, cụ thể 3 thư mục sau:
§ “C://” drive directory
§ “C:/users/mekin.pesen/desktop”
§ Recycle Bin: “c:/$recycle.bin/” (yes, I’m serious!)
4.) Theo dõi kết quả
Kết quả, tất cả các file đều được truy cập bởi Dropbox ngay lập tức, mặc dù không được bỏ vào thư mục chia sẻ, đồng bộ của Dropbox (C:/Users/Mekin.pesen/Dropbox):
The file “c:/catch-drop-the-box.rar” was accessed by “Dropbox”
The file “c:/users/mekin.pesen/desktop/catch-drop-the-box.rar”was accessed by “Dropbox”
The file “c:/$recycle.bin/s-1-5-21-……../$rx0kysg.docx” was accessed by “Dropbox”
Cùng thời điểm, kiểm tra trên log của firewall, phát hiện những kết nối đến Dropbox một cách thầm lặng:
Log của firewall cho thấy các hành động của Dropbox. Logs cũng cho thấy một số lượng lớn địa chỉ của Amazon AWS, tuy nhiên không chắc chúng có thuộc dịch vụ của Dropbox hay không. Các địa chỉ IP public thuộc Dropbox có một số dải IP sau:
12
3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 |
NetRange:199.47.216.0-199.47.219.255CIDR:199.47.216.0/22
NetName:DROPBOX NetHandle:NET-199-47-216-0-1 Parent:NET199(NET-199-0-0-0-0) NetType:Direct Assignment OriginAS:AS19679 Organization:Dropbox,Inc.(DROPB) RegDate:2010-10-15 Updated:2013-11-19 Ref:http://whois.arin.net/rest/net/NET-199-47-216-0-1
NetRange:108.160.160.0-108.160.175.255 CIDR:108.160.160.0/20 NetName:DROPBOX NetHandle:NET-108-160-160-0-1 Parent:NET108(NET-108-0-0-0-0) NetType:Direct Assignment OriginAS:AS19679 Organization:Dropbox,Inc.(DROPB) RegDate:2011-10-12 Updated:2012-03-02 |
Tất cả những điều nói trên để khẳng định rằng Dropbox đã truy cập trái phép vào máy tính, Dropbox không bị giới hạn trong thư mục được lựa chọn để đồng bộ / chia sẻ mà còn truy cập vào các thư mục khác của máy tính.