Объявление

Свернуть
Пока нет объявлений.

В протоколе авторизации Facebook существует неустраненная уязвимость

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • В протоколе авторизации Facebook существует неустраненная уязвимость

    Злоумышленники могут получать контроль над системой жертвы, используя перенаправление.

    Хакер под ником Nir Goldshlager снова обнаружил уязвимость в протоколе авторизации Facebook oAuth.

    Так, после того, как Nir описал возможность взлома учетной записи пользователя соцсети даже без установки приложения и множественные способы обхода стандартных методов безопасности Facebook oAuth, на этот раз он решил описать сценарий новой атаки, рассказав, как манипулировать приложением, установленным в учетной записи жертвы.

    Согласно сообщению исследователя, если жертва, к примеру, устанавливает Skype или Dropbox, злоумышленники могут получить доступ к ее учетной записи в Facebook. В этом случае киберпреступникам достаточно найти перенаправление / XSS на домене приложения, которое использует жертва (skype.com или dropbox.com). Обнаружив брешь на сайте воладельца приложения, злоумышленик при помощи access_token может похитить учетные данные жертвы.

    По словам исследователя, в настоящий момент уязвимости в системе перенаправления являются очень распространенными, причем перенаправление можно обнаружить даже на субдоменах владельцев различных приложений. В то же время, эти бреши не подпадают под программы выплаты вознаграждения за их обнаружение.

    Nir также показал, что злоумышленники могут получать информацию о том, какие приложения используют жертвы.

    По словам исследователя, проблема в устранении подобных брешей состоит в том, что разработкой приложений для Facebook занимаются сторонние разработчики.

    Источник
Обработка...
X