Устранена критическая уязвимость в iOS-приложении GroupMe

Устранена критическая уязвимость в iOS-приложении GroupMe

Брешь позволяла раскрыть всю связанную с учетной записью информацию, в том числе историю переписки.

До недавних пор злоумышленники могли скомпрометировать учетную запись произвольного пользователя мобильного приложения сервиса GroupMe для iOS, располагая одним лишь номером мобильного телефона жертвы. Об этом сообщил независимый исследователь безопасности Дилан Саккоманни (Dylan Saccomanni).

Как выяснил эксперт, для успешного нападения достаточно начать процесс регистрации в GroupMe и в качестве собственного номера телефона указать номер жертвы. При этом необходимо выбрать опцию, позволяющую пользователям iOS прислать четырехзначный код подтверждения регистрации на сторонний номер, отличный от того, к которому привязана учетная запись.

Установленные разработчиками ограничения безопасности позволяют избежать повторной отправки этого кода, однако никаким образом не ограничивают попытки его подбора. При этом максимально возможное количество комбинаций составляет лишь 10 тысяч вариантов.

«Достаточно просто автоматизировать процесс перебора и учетная запись рано или поздно будет скомпрометирована», - поясняет Саккоманни.

Он также отметил, что в случае успешной компрометации, имя, адрес электронной почты и пароль учетной записи будут изменены на те, которые были указанны нападающим при регистрации. Вместе с тем, вся связанная с учетной записью информация, включая историю переписки, будет доступна злоумышленнику. В настоящий момент брешь устранена разработчиками.

Ознакомиться с отчетом Саккоманни можно здесь

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!