Решил я сегодня покопаться в ADS, чтобы разобраться из-за чего могла произойти утечка кошельков.
Вариант со взломом серверов сразу отбросил, т.к шанс этого крайне мал, и не зря.
Сразу вспомнил про массовый дрейн летом 23 года и их локальную апишку. Тогда я нашёл локальную апишку, которая запускается из под процесса AdsPower на localhost:50325 , но не придал уделил особого внимания, т.к подумал что это апи для управления через puppeteer.
Сейчас решил сразу проверить её и просканить её роуты, сразу же попал на роут /status, сразу смутило то что на нём не было никакой авторизации.
После этого вскрыл asar файл и нашёл все остальные роуты этой апи - "/api/v1/browser/start","/api/v1/browser/stop","/api/v1/browser/active","/api/v1/browser/local-active" и все они так же работали без авторизации, но это не самое интересное, у этой апи были роуты - "/api/v1/browser/cloud-active","/api/v1/user/create","/api/v1/user/update","/api/v1/user/delete", которые сейчас удалены из локал апи в последних версиях ADS.
Эти и другие роуты давали полный доступ к управлению профилями и самый пиздец в том, что они не имеют проверку авторизации. Это даёт возможностью любому человеку поднять сайт, который будет инжектить js/wasm скрипт и в обход CORS обращаться к этой локальной апи из браузера и вносить какие-то изменения в профиль или собирать данные и отправлять на сервер злоумышленника.
На текущий момент все самые опасные роуты вырезаны, но я не исключаю возможность заражения машин, на которых был задрейнен ADS, т.к методы для создания профилей работают с файлововой системой напрямую и есть вероятность что там тоже была какая-то дыра.
Все скриншоты с расследования будут в комментариях, включая тест вызова локальной апи с сайта, как и вероятно производилась атака