Facebook’dagi zaiflik foydalanuvchilarning akkauntlariga kirishga imkon berdi.
Hujumchi shunchaki jabrlanuvchini zararli havolani bosishga aldash orqali akkauntni nazoratga olishi mumkin.
Samm0uda taxallusi bilan internetda tanilgan kiberxavfsizlik bo’yicha tadqiqotchi Facebookda CSRF (saytlararo so’rovlarni soxtalashtirish) zaifligini aniqladi, bu zaiflik tajovuzkorga jabrlanuvchini shunchaki zararli havolani bosishga aldash orqali foydalanuvchi akkauntlarini nazorat qilishga imkon berishi mumkin. Samm0uda zaiflikni CSRF himoyasini chetlab o’tish va jabrlanuvchi nomidan turli harakatlar qilish uchun ishlatilishi mumkin bo’lgan zaif nuqtani (facebook.com/comet/dialog_DONOTUSE/) payqaganidan keyin aniqladi. Tadqiqotchi tajovuzkor foydalanuvchi tasmasidagi kontentni joylashtirish, profil rasmini o’chirish yoki butun akkauntni o’chirish uchun foydalanishi mumkin bo’lgan demo URL manzillarini nashr etdi. Ikkinchi holda, muvaffaqiyatli hujum tajovuzkordan foydalanuvchini parolini kiritishga aldashni talab qiladi.
Ushbu usul, shuningdek, jabrlanuvchining akkauntidagi elektron pochta manzili yoki mobil telefon raqamini o’zgartirish so’rovlari yordamida akkauntni nazorat qilish uchun ham ishlatilishi mumkin. Agar tajovuzkor ularning elektron pochta manzili yoki telefon raqamini qo’shishga muvaffaq bo’lsa, ular parolni tiklash funksiyasidan foydalanib, yangi parol o’rnatishlari va qonuniy egasining akkauntga kirishini bloklashlari mumkin.
Zaiflikdan foydalanish tajovuzkor tomonidan biroz kuch talab qiladi, chunki ular foydalanuvchini ikkita alohida havolani bosishga aldashlari kerak bo’ladi. Biroq, mutaxassis bitta URL yordamida hujumni amalga oshirish usulini topishga muvaffaq bo’ldi. Usul Facebook sahifalari uchun kirish tokenlarini olish uchun zararli ilovadan foydalanishni o’z ichiga oladi. Hujum bir necha bosqichda amalga oshiriladi, ammo Samm0udaning so’zlariga ko’ra, butun ekspluatatsiya jarayoni «ko’z ochib yumguncha» sodir bo’ladi.
Tadqiqotchi Facebook’dagi zaiflik haqida shu yilning yanvar oyi oxirida xabar bergan edi. Kompaniya bir necha kundan keyin muammoni hal qildi va tadqiqotchiga 25 000 dollar mukofot to‘ladi.
