
O Pi-hole, um popular bloqueador de anúncios ao nível da rede, revelou uma vulnerabilidade de segurança que expôs os nomes e endereços de e-mail dos seus doadores. A falha não residia no seu software, mas sim num popular plugin de doações para WordPress chamado GiveWP, utilizado no seu website.
Para quem não conhece, o Pi-hole funciona como um "buraco negro" para o DNS (DNS sinkhole), filtrando conteúdo indesejado, como publicidade, antes mesmo que este chegue aos dispositivos na rede. Embora tenha sido inicialmente projetado para computadores de baixo custo como o Raspberry Pi, hoje é compatível com vários sistemas Linux, seja em hardware dedicado ou em máquinas virtuais.
A organização teve conhecimento do incidente na segunda-feira, 28 de julho, depois de vários doadores terem começado a relatar a receção de e-mails suspeitos em endereços que utilizavam exclusivamente para apoiar o projeto.
O que correu mal com o plugin de doações?
Conforme explicado numa análise detalhada ao incidente publicada na sexta-feira, a brecha de segurança afetou todos os utilizadores que fizeram uma doação através do formulário no website do Pi-hole. A vulnerabilidade no plugin GiveWP tornou as informações pessoais dos doadores publicamente acessíveis no código-fonte da página, visíveis para qualquer pessoa com conhecimentos técnicos mínimos para o inspecionar, sem necessidade de autenticação ou privilégios de acesso especiais.
Apesar de o Pi-hole não ter divulgado o número exato de utilizadores afetados, o conhecido serviço de notificação de violação de dados 'Have I Been Pwned' adicionou o caso à sua base de dados, indicando que o incidente impactou quase 30.000 doadores.
Dados financeiros estão a salvo
A equipa do Pi-hole fez questão de sublinhar que nenhuma informação financeira dos doadores foi comprometida. Todos os dados de cartões de crédito e outros detalhes de pagamento são processados diretamente por plataformas seguras como o Stripe e o PayPal, não sendo armazenados nos seus servidores.
Foi também clarificado que o software Pi-hole em si não foi afetado de forma alguma. "É importante notar que o produto Pi-hole não é, categoricamente, o alvo desta violação. Não é necessária qualquer ação por parte dos utilizadores com um Pi-hole instalado na sua rede", afirmou a organização, acrescentando que nunca exigiram um nome ou e-mail válido no formulário, sendo estes campos opcionais para a gestão das doações.
Pi-hole assume responsabilidade mas critica resposta do programador
Apesar de uma correção para o GiveWP ter sido lançada poucas horas após a vulnerabilidade ter sido reportada no GitHub, o Pi-hole criticou a forma como o programador do plugin geriu a situação. Apontam um atraso de 17,5 horas até à notificação dos utilizadores e o que descrevem como um reconhecimento insuficiente do potencial impacto da falha.
A equipa do Pi-hole pediu desculpas aos doadores afetados e reconheceu os possíveis danos à sua reputação, afirmando que, embora a vulnerabilidade fosse imprevisível, aceitam total responsabilidade pela violação de dados resultante. "Assumimos total responsabilidade pelo software que implementamos. Depositámos a nossa confiança num plugin amplamente utilizado, e essa confiança foi quebrada."










Nenhum comentário
Seja o primeiro!