Pull to refresh

Уязвимости в Instagram, LinkedIn, Zoom, WordPress и Dropbox позволяют взломать учётки до их создания

Reading time2 min
Views2.6K

Специалист Microsoft Security Response Center Эндрю Паверд и независимый исследователь Авинаш Судходанан изучили 75 популярных сервисов и обнаружили уязвимости на 35 из них. Баги позволяют взламывать аккаунты ещё до их регистрации.

Подобные уязвимости содержат сайты Instagram* (принадлежат компании Meta**), LinkedIn, Zoom, WordPress и Dropbox.

При этом последствия наступают такие же, как и при обычном взломе учётной записи. Так, в зависимости от атакуемого устройства, хакер может читать/модифицировать чувствительную информацию, связанную с аккаунтом (сообщения, выписки по счетам, историю использования и пр.), а также выполнять действия от лица пользователя (рассылать сообщения, делать покупки и пр.).

Для предварительного взлома атакующему нужно знать электронный адрес жертвы. Далее он создаёт учетную запись на уязвимом сайте. Если жертва пропустит уведомление об этом в своей электронной почте, например, оно попадёт в спам, то потом сама решит зарегистрироваться на этом сайте или сделает это вследствие фишинговой атаки.

Тогда злоумышленник может осуществить пять типов атак: слияние аккаунтов (classic-federated merge, CFM), неистёкший сеанс (unexpired session, US), троянский идентификатор (trojan identifier, TID), изменение неистёкшего электронного адреса (unexpired email change, UEC) и отсутствие проверки провайдера личности (non-verifying Identity provider (IdP), NV).

В первом случае, когда жертва создает учётную запись с уже зарегистрированным адресом электронной почты, уязвимый сайт просто объединяет эти два аккаунта и в некоторых случаях даже не сообщает об этом. Атака базируется на предоставлении жертве возможности авторизации через single-sign-on (SSO), чтобы она не меняла пароль, установленный хакером.

Во втором случае после создания учетной записи злоумышленник сохраняет сеанс активным с помощью автоматизированного скрипта. Когда жертва регистрирует учётную запись и сбрасывает пароль, активный сеанс не сбрасывается, и хакер сохраняет себе доступ к аккаунту.

Троянский идентификатор представляет собой комбинацию из первого и второго способа. Атакующий регистрирует учётную запись на электронную почту жертвы, но затем связывает её со своим аккаунтом IdP для федеративной аутентификации. Когда жертва сбрасывает пароль, у атакующего сохраняется доступ к аккаунту через федеративную аутентификацию.

При атаке UEC злоумышленник регистрирует учетную запись на электронный адрес жертвы, а потом отправляет ему запрос на смену электронного адреса, но не подтверждает его. После того, как жертва сбросит пароль, атакующий подтверждает изменение и получает доступ к учётной записи.

При атаке NV злоумышленник пользуется отсутствием в процессе регистрации аккаунта проверки владельца IdP и облачными сервисами авторизации наподобие Okta или Onelogin.

Ранее эксперты Trend Micro рассказали о присутствии трояна-похитителя информации Facestealer в 200 приложениях цифрового магазина Google Play Store. Некоторые из них скачали более 100 тыс. раз.

Meta Platforms**, а также принадлежащие ей социальные сети Facebook* и Instagram*:  

* запрещены в России

** признана экстремистской организацией, её деятельность в России запрещена

Tags:
Hubs:
+3
Comments2

Other news