facebook

facebookO Facebook corrigiu uma vulnerabilidade grave que permitia a crackers conseguir acesso facilmente a dados privados e controlar contas de usuários. O golpe consistia em enganar as vítimas a abrir links feitos especificamente para o ataque, disse um pesquisador de segurança de aplicações na quinta-feira (21/2).

O especialista, Nir Goldshlager, que afirma ter encontrado a falha e reportado ao Facebook, postou uma descrição detalhada em seu blog, e uma demonstração em vídeo de como o golpe funcionava.

A vulnerabilidade poderia permitir a um cracker roubar informações sigilosas conhecidas como tokens de acesso OAuth. A rede social utiliza o protocolo OAuth para dar a aplicações de terceiros acesso às contas dos usuários, depois que eles aprovam os apps. Para cada aplicativo é atribuído um token único de acesso para cada conta.

Goldshlager identificou a vulnerabilidade no site do Facebook para dispositivos móveis e sensíveis ao toque, que originaram de limpeza inadequada em caminhos (paths) de URL. Isso permitiu que ele criasse endereços de sites que poderiam ser usados para roubar o token de acesso para qualquer aplicação que um usuário autorizou instalar em seu perfil.

Perigo no Messenger

Enquanto a maioria dos aplicativos da rede são de terceiros que os usuários precisam aprovar manualmente, há alguns apps embutidos que são pré-autorizados.

Um deles é o Messenger; seu token de acesso não expira, a menos que o usuário altere sua senha. Além disso ele tem permissões extensivas para acessar os dados da conta.

O Facebook Messenger pode ler, enviar, fazer upload e gerenciar mensagens, notificações, fotos, e-mails, vídeos e mais. A vulnerabilidade de manipulação de URL encontrada em m.facebook.com e touch.facebook.com poderia ter sido explorada para roubar um token de acesso do usuário para o Messenger, que teria dado ao cracker acesso total à conta, disse Goldshlager.

A URL de ataque poderia ser diminuída por um encurtador de URL qualquer e enviada a usuários disfarçada de link para um site qualquer. O golpe também funcionou em contas que possuiam autenticação de dois fatores, disse o especialista.

Com o token de acesso e a ID de usuário, o cracker pode coletar informações da conta por meio da Graph API Explorer, uma ferramenta para desenvolvedores disponíveis no site do Facebook, disse Goldshlager na sexta (22), por e-mail.

De acordo com o pesquisador, a Equipe de Segurança da rede social corrigiu a falha. “O Facebook tem uma equipe profissional de segurança e eles corrigem problemas bem rápido”, disse.

“Nós aplaudimos o pesquisador de segurança que chamou nossa atenção para esse problema e por reportar o bug de modo responsável pelo nosso Programa White Hat”, disse um representante do Facebook na sexta, via e-mail. “Trabalhamos com a equipe para ter certeza de que compreendemos o alcance total da vulnerabilidade, o que nos permitiu corrigi-la sem qualquer evidência de que esse bug foi explorado. Devido à comunicação responsável desta questão, não temos evidência de que os usuários foram afetados pela falha. Nós fornecemos uma recompensa para o pesquisador como forma de agradecimento por sua contribuição ao Facebook Security.”

Fonte: www.idgnow.uol.com.br