Facebook Messenger был уязвим к атаке, требующей базовые знания HTML

    image

    Команда специалистов Check Point security обнаружила в стандартном функционале Facebook, а так же в Facebook Messenger, уязвимость, которая позволяла получить доступ к любым отправленным через социальную сеть сообщениям пользователей.

    Конкретно эксплоит позволял кому угодно получить доступ к сообщениям пользователей и изменять их содержимое, то есть, например, потенциально распространять вредоносное ПО.

    Для использования эксплоита злоумышленнику нужно было заполучить только уникальный ID сообщения через отправку запроса на www.facebook.com/ajax/mercury/thread_info.php.

    Вся операция требует только базового знания HTML и современного браузера, в котором есть режим отладки. После нахождения ID сообщения, злоумышленник может изменить его, сообщения, содержание и отправить его на сервера Facebook в обход учетной записи реального пользователя.

    image
    Изменение сообщения

    В чем заключалась опасность данной уязвимости? Facebook, как социальная сеть, давно стал частью жизни своих пользователей и используется для самых разных целей: как передачи информации, ссылок и прочего, так вплоть и для достижения предварительных договоренностей и заключения сделок. Возможность же изменять содержимое переписки без взлома учетной записи дает злоумышленникам инструмент давления на пользователя и фальсификации данных.


    Видео, демонстрирующее возможности эксплоита

    После обнаружения уязвимости специалисты сообщили о ней Facebook и дыра была оперативно закрыта.
    • +12
    • 17,1k
    • 5

    Inoventica Services

    90,00

    VPS / хостинг / домены / защита от DDoS

    Поделиться публикацией
    Комментарии 5
      0
      Вот это дырища, думаю, что в мессенджере должно быть еще полно подобных вещей, раз нашли такую сумасшедшую уязвимость.
        0
        Уязвимость заключалась в добавлении сообщения с дублирующим id. Уязвим был только клиент для Android, который отображал последнее по времени сообщение с заданным id вместо первого.
        +2
        По программе BugBounty то заплатили?
          –1
          Судя по всему, те, кто нашли — типичные white hat + контора, так что думаю, что да.
          0
          Эх, все оказалось значительно проще, чем могло было быть!

          Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

          Самое читаемое