Eine MongoDB-Datenbank mit den privaten Informationen zahlreicher Hello-Kitty-Fans wurde veröffentlicht. Vor allem Kinder dürften davon betroffen sein - und sollten ihre Passwörter bei anderen Diensten überprüfen.
Eine Datenbank mit Informationen zahlreicher Hello-Kitty-Fans ist offenbar mit einfachen Mitteln aus dem Netz einsehbar. Die Datenbank enthält unter anderem eine Hello-Kitty-Fancommunity, rund drei Millionen Zugänge sollen betroffen sein. Die Webseite dient auch als Accountverwaltung für andere Hello-Kitty-Portale, demnach könnten auch Nutzer betroffen sein, die nicht direkt bei Sanriotown.com angemeldet sind
Der Hacker Chris Vickery schrieb, die Daten seien einfach zugänglich - vermutlich wegen einer falsch konfigurierten MongoDB-Datenbank. Aus den Berichten von CSO und Softpedia geht nicht eindeutig hervor, ob Vickery selbst eine verwundbare Datenbank auf den Servern von Sanrio fand oder ob er eine geleakte Kopie der Datenbank einsehen konnte.
Vickery hatte Databreaches.net und CSO über den Datenfund informiert. Diese haben die Daten verifiziert, sehen aber von einer Veröffentlichung von Details wie Screenshots ab, um eine Identifizierung der Datenbank durch Kriminelle zu unterbinden. Nach Angaben von CSO wurde der Diensteanbieter, bei dem die geleakte Datenbank gehostet wurde, und auch Sanrio selbst informiert. Sanrio ist das Unternehmen, das unter anderem die Hello-Kitty-Produkte veröffentlicht.
In den Daten sollen sich Namen, Geburtsdaten, Geschlecht, Herkunftsland, E-Mail-Adressen sowie die ungesalzenen, mit SHA-1 gehashten Passwörter befinden. Außerdem wurden auch die Passwortfragen und Antworten veröffentlicht. Die Geburtsdaten sollen codiert gespeichert sein, der Klartext soll aber nach Angaben von Vickery leicht wiederherstellbar sein. Betroffen sind auch Fans, die Nutzerprofile auf den Webseiten hellokitty.com, hellokitty.com.sg, hellokitty.com.my, hellokitty.in.th und mymelody.com angelegt haben. Eltern, deren Kinder auf einer der Seiten registriert sind, sollten schnell Passwörter ändern, falls diese doppelt verwendet wurden. Falsch konfigurierte Datenbank?
Details zu dem Angriff gibt es bislang keine. Nach Angaben von Datebreaches.com handelt es sich bei dem Datensatz jedoch um eine MongoDB-Datenbank. Die in der vergangenen Woche veröffentlichte Datenbank der Software MacKeeper basierte ebenfalls auf MongoDB - Forscher warnten schon da vor weiteren Angriffen, weil mehr als 35.000 MongoDB-Datenbanken eingehende Verbindungen auf Port 27101 zulassen würden. Eine Shodan-Suche gibt eine Auflistung verwundbarer Installationen, die sich dann mit Werkzeugen wie Mongovue anzeigen lassen. Es ist demnach nicht unwahrscheinlich, dass die Sanrio-Datenbank ebenfalls falsch konfiguriert wurde. Gegen entsprechende Verwundbarkeiten gibt es Checklisten des Herstellers.