В протоколе авторизации Facebook существует неустраненная уязвимость

В протоколе авторизации Facebook существует неустраненная уязвимость

Злоумышленники могут получать контроль над системой жертвы, используя перенаправление.

Хакер под ником Nir Goldshlager снова обнаружил уязвимость в протоколе авторизации Facebook oAuth.

Так, после того, как Nir описал возможность взлома учетной записи пользователя соцсети даже без установки приложения и множественные способы обхода стандартных методов безопасности Facebook oAuth, на этот раз он решил описать сценарий новой атаки, рассказав, как манипулировать приложением, установленным в учетной записи жертвы.

Согласно сообщению исследователя, если жертва, к примеру, устанавливает Skype или Dropbox, злоумышленники могут получить доступ к ее учетной записи в Facebook. В этом случае киберпреступникам достаточно найти перенаправление / XSS на домене приложения, которое использует жертва (skype.com или dropbox.com). Обнаружив брешь на сайте владельца приложения, злоумышленик при помощи  access_token может похитить учетные данные жертвы.

По словам исследователя, в настоящий момент уязвимости в системе перенаправления являются очень распространенными, причем перенаправление можно обнаружить даже на субдоменах владельцев различных приложений. В то же время, эти бреши не подпадают под программы выплаты вознаграждения за их обнаружение.

Nir также показал, что злоумышленники могут получать информацию о том, какие приложения используют жертвы.

По словам исследователя, проблема в устранении подобных брешей состоит в том, что разработкой приложений для Facebook занимаются сторонние разработчики.

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!