В протоколе авторизации Facebook существует неустраненная уязвимость

19.04.2013 | 10:50
В протоколе авторизации Facebook существует неустраненная уязвимость
Хакер под ником Nir Goldshlager снова обнаружил уязвимость в протоколе авторизации Facebook oAuth.

Так, после того, как Nir описал возможность взлома учетной записи пользователя соцсети даже без установки приложения и множественные способы обхода стандартных методов безопасности Facebook oAuth, на этот раз он решил описать сценарий новой атаки, рассказав, как манипулировать приложением, установленным в учетной записи жертвы.

Согласно сообщению исследователя, если жертва, к примеру, устанавливает Skype или Dropbox, злоумышленники могут получить доступ к ее учетной записи в Facebook. В этом случае киберпреступникам достаточно найти перенаправление / XSS на домене приложения, которое использует жертва (skype.com или dropbox.com). Обнаружив брешь на сайте владельца приложения, злоумышленик при помощи access_token может похитить учетные данные жертвы.

По словам исследователя, в настоящий момент уязвимости в системе перенаправления являются очень распространенными, причем перенаправление можно обнаружить даже на субдоменах владельцев различных приложений. В то же время, эти бреши не подпадают под программы выплаты вознаграждения за их обнаружение.

Nir также показал, что злоумышленники могут получать информацию о том, какие приложения используют жертвы.

По словам исследователя, проблема в устранении подобных брешей состоит в том, что разработкой приложений для Facebook занимаются сторонние разработчики.
Facebook, уязвимость, авторизация
По материалам securitylab.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код