Publicitate
Nu este confirmat dacă acești terți (în mare parte agenți de publicitate) știau despre gaura de securitate, deși Facebook a spus de atunci Symantec că defectul a fost remediat. Accesul acordat prin aceste chei ar fi putut fi folosit chiar și pentru datele personale ale utilizatorilor minei, cu dovezi că defectele de securitate ar putea fi datează din 2007, la lansarea aplicațiilor Facebook.
Angajatul Symantec, Nishant Doshi, a declarat într-un postare pe blog:
“Estimăm că din aprilie 2011, aproape 100.000 de aplicații permiteau această scurgere. Estimăm că, de-a lungul anilor, sute de mii de aplicații ar fi putut scăpa din neatenție milioane de jetoane de acces către terți.”
Nu destul de Sony
Jetoanele de acces sunt acordate atunci când un utilizator instalează o aplicație și acordă accesul serviciului la informațiile sale de profil. De obicei, tastele de acces expiră în timp, deși multe aplicații solicită o cheie de acces offline care nu se va schimba până când un utilizator nu va seta o nouă parolă.
În ciuda faptului că Facebook folosește metode solide de autentificare OAUTH2.0, o serie de scheme de autentificare mai vechi sunt încă acceptate și la rândul lor folosite de mii de aplicații. Este vorba despre aceste aplicații, folosind metode de securitate învechite, care ar putea să fi scurs din neatenție informații către terți.
Nishant explică:
„Aplicația folosește o redirecționare din partea clientului pentru redirecționarea utilizatorului către caseta de dialog pentru permisiunea familiară a aplicației. Această scurgere indirectă s-ar putea întâmpla dacă aplicația utilizează o API-ul Facebook moștenită și are următorii parametri depărtați, „return_session = 1” și „session_version = 3 ″, ca parte a codului lor de redirecționare.”
În cazul în care acești parametri au fost folosiți (ilustrat mai sus), Facebook ar returna o solicitare HTTP care conține jetoane de acces în adresa URL. Ca parte a schemei de trimitere, această adresă URL este transmisă la rândul lor către agenții de publicitate terți, completată cu simbolul de acces (ilustrat mai jos).
Utilizatorii care sunt îngrijorați de faptul că cheile lor de acces au fost bine filtrate și ar trebui să își schimbe parolele imediat pentru a reseta automat tokenul.
Pe blogul oficial de Facebook nu a existat nicio veste despre încălcarea, deși metodele de autentificare a aplicațiilor revizuite au existat de atunci a fost postat pe blogul dezvoltatorilor, care solicită ca toate site-urile și aplicațiile să treacă la OAUTH2.0.
Ești paranoic despre securitatea Internetului? Spuneți-vă despre starea actuală a Facebook și securitatea online, în general, în comentarii!
Credit imagine: Symantec
Tim este un scriitor independent care locuiește în Melbourne, Australia. Îl poți urma pe Twitter.