Car-tech

Vulnerabilitatea ar fi permis unui potențial atacator să fure fragmente sensibile de informații cunoscute sub numele de jetoane de acces OAuth. Facebook utilizează protocolul OAuth pentru a permite aplicațiilor de la terțe părți să acceseze conturile de utilizator după ce utilizatorii le aprobă. Fiecare aplicație are un token de acces unic pentru fiecare cont de utilizator.

Vulnerabilitatea este curaj ep1

Vulnerabilitatea este curaj ep1

Cuprins:

Anonim

Goldshlager a găsit o vulnerabilitate pe site-urile Facebook pentru dispozitive mobile și touch-enabled care au provenit din utilizarea necorespunzătoare sanitizarea căilor URL. Acest lucru ia permis să realizeze adrese URL care ar fi putut fi folosite pentru a fura tokenul de acces pentru orice aplicație pe care un utilizator le-a instalat în profilul său.

În timp ce majoritatea aplicațiilor pe Facebook sunt aplicații terțe pe care utilizatorii trebuie să le aprobe manual, există o câteva aplicații încorporate care sunt pre-aprobate. O astfel de aplicație este Facebook Messenger; tokenul său de acces nu expiră decât dacă utilizatorul își schimbă parola și are permisiuni extinse de a accesa datele contului.

Facebook Messenger poate citi, trimite, încărca și gestiona mesaje, notificări, fotografii, e-mailuri, videoclipuri și multe altele. Vulnerabilitatea de manipulare a URL-urilor găsită pe m.facebook.com și touch.facebook.com ar fi putut fi exploatată pentru a fura tokenul de acces al utilizatorului pentru Facebook Messenger, ceea ce ar fi dat atacatorului accesul complet la cont, a spus Goldshlager. by bug-hunter

URL-ul de atac ar fi putut fi scurtat cu unul din multele servicii de scurteneri de adrese URL si trimis utilizatorilor sa se comporte ca un link catre altceva. De asemenea, atacul ar fi avut loc pe conturi care au activat autentificarea cu două factori a Facebook, a spus Goldshlager.

Cu ajutorul simbolului de acces și a ID-ului de utilizator Facebook, un atacator poate extrage informații din contul de utilizator utilizând Graph API Explorer instrument de dezvoltare pentru dezvoltatori disponibil pe site-ul Facebook, Goldshlager a declarat vineri prin e-mail.

Potrivit Goldshlager, echipa de securitate Facebook a stabilit vulnerabilitatea. "Facebook are o echipă de securitate profesionistă și repară problemele foarte repede", a spus el.

"Aplaudăm cercetătorul de securitate care a adus această problemă în atenția noastră și pentru raportarea responsabilă a bug-ului la programul nostru White Hat", un reprezentant al Facebook a declarat vineri prin e-mail. "Am colaborat cu echipa pentru a ne asigura că am înțeles întregul domeniu al vulnerabilității, care ne-a permis să o rezolvăm fără nici o dovadă că acest bug a fost exploatat în sălbăticie. Datorită raportării responsabile a acestei probleme către Facebook, nu avem dovezi că utilizatorii au fost afectați de acest bug. Am oferit cercetătorului o recompensă pentru a le mulțumi pentru contribuția lor la securitatea Facebook ".

Cercetătorul afirmă că a găsit și alte vulnerabilități legate de OAuth care afectează Facebook, dar au refuzat să dezvăluie informații despre ele,

Facebook afișează pe Twitter faptul că nu a fost încă plătit de Facebook pentru că a plătit recompense bănești pentru cercetătorii de securitate care găsesc și răspunzător responsabili de vulnerabilitățile care afectează site-ul. raportând această vulnerabilitate, dar a remarcat că raportul său include multiple vulnerabilități și că probabil că va primi recompensa după ce toate acestea vor fi reparate.

Facebook plătește cercetătorilor de securitate foarte bine pentru găsirea și raportarea erorilor, Goldshlager a spus prin e-mail. "Nu pot spune cât de mult, dar plătesc mai mult decât orice alt program de recompense de bug-uri pe care-l cunosc."

Actualizat la 11:55 a.m. PT pentru a include un comentariu de pe Facebook