Car-tech

Facebook zapíná díry, které umožnily útěk účtu

Get Paid $622 DAILY As A COMPLETE Beginner USING PHOTOS - (FREE) Make Money Online!

Get Paid $622 DAILY As A COMPLETE Beginner USING PHOTOS - (FREE) Make Money Online!

Obsah:

Anonim

Nir Goldshlager, výzkumný pracovník, který tvrdí, že našel tento nedostatek a informoval ho o Facebooku, zveřejnil podrobný popis a ukázku videí, jak tento útok fungoval na svém blogu.

Tato zranitelnost by umožnila potenciálnímu útočníkovi ukrást citlivé části informací známých jako přístupové toky OAuth. Facebook používá protokol OAuth k tomu, aby aplikace třetím stranám umožňovaly přístup uživatelským účtům poté, co je uživatel schválil. Každá aplikace má pro každý uživatelský účet jedinečný přístupový token.

Goldshlager zjistil, že na webových stránkách Facebook je zranitelná zařízení pro mobilní a dotyková zařízení, která pocházejí z nevhodných sanace cest URL. To mu umožnilo vytvářet adresy URL, které by mohly být použity k odcizení přístupového tokenu pro každou aplikaci, kterou uživatel nainstaloval do svého profilu.

Zatímco většina aplikací na Facebooku jsou aplikace třetích stran, které uživatelé potřebují k ručnímu schválení, existuje několik vestavěných aplikací, které jsou předem schváleny. Jedna taková aplikace je Facebook Messenger; jeho přístupový token nevyprší, pokud uživatel nezmění své heslo a má rozsáhlé oprávnění k přístupu k údajům účtu.

Služba Facebook Messenger může číst, odesílat, odesílat a spravovat zprávy, oznámení, fotografie, e-maily, videa a další. Zranitelnost manipulace s adresou URL, která byla nalezena na stránkách m.facebook.com a touch.facebook.com, mohla být zneužita k ukradnutí uživatelského přístupového tokenu pro Facebook Messenger, což by útočníkovi umožnilo plný přístup k účtu, uvedl Goldshlager. by bug-hunter

Adresa URL útoku mohla být zkrácena jednou z mnoha služeb pro zkrácení adres URL a poslána uživatelům, kteří se odkazují na něco jiného. Útok by se také projevil na účtech, které umožňovaly dvoufaktorové ověřování na Facebooku, řekl Goldshlager.

Pomocí přístupového tokenu a ID uživatele Facebook může útočník získat z uživatelského účtu informace pomocí grafického rozhraní API Explorer nástroj pro vývojáře, který je k dispozici na webu Facebooku, řekl Goldshlager e-mailem v pátek.

Podle společnosti Goldshlager bezpečnostní tým společnosti Facebook opravil zranitelnost. "Facebook má profesionální bezpečnostní tým a opravují problémy velmi rychle," řekl.

"Aplaudujeme bezpečnostního výzkumníka, který nás upozornil a zodpovědně oznámil chybu našemu programu White Hat", zástupce společnosti Facebook řekl pátek prostřednictvím e-mailu. "Spolupracovali jsme s týmem, abychom se ujistili, že jsme pochopili celý rozsah této zranitelnosti, která nám umožnila opravit bez jakýchkoli důkazů, že tato chyba byla zneužita ve volné přírodě. Kvůli odpovědnému hlášení tohoto problému na Facebooku nemáme žádné důkazy o tom, že uživatelům byla tato chyba ovlivněna. Poskytli jsme výzkumníkovi odměnu za to, že jim poděkoval za jejich příspěvek ke službě Facebook Security. "

Výzkumný pracovník tvrdí, že nalezl další zranitelnosti související s OAuth, které mají vliv na Facebook, ale odmítli odhalit nějaké informace o nich,

Facebook provozuje program na odměňování chyb, díky němuž platí finanční odměny vědcům v oblasti bezpečnosti, kteří najdou a zodpovědně oznamují zranitelná místa, která se dotýkají webu.

Goldshlager řekl na Twitteru, že ještě nebyl zaplacen společností Facebook za hlášení této zranitelnosti, ale poznamenal, že jeho zpráva obsahuje několik zranitelných míst a že pravděpodobně obdrží odměnu po tom, co se všechny objeví.

Facebook věnuje bezpečnostním pracovníkům velmi dobře zjištění a hlášení chyb, řekl Goldshlager e-mailem. "Nemohu říct, kolik, ale zaplatí víc než jakýkoliv jiný bug program, který znám."

Aktualizováno v 11:55 hodin PT, aby obsahoval komentář od Facebooku