Facebook har tagit sig an två allvarliga säkerhetsfrågor avslöjas genom sociala nätverk jätte bug bounty-program, inklusive en extern data läcka potentiellt påverka över en miljon användare.
I ljuset av Cambridge Analytica skandal, i April 2018, expanderade företaget sin bug bounty tillämpningsområde till att omfatta missbruk av användardata av utvecklare.
Programmet, som kallas Missbruk av Uppgifterna Bounty ordningen, fått en rapport från Nattvakten Säkerhet forskare Yakov Shafranovich som i detalj hur en tredje part Android-applikationen med Facebook API-åtkomst var kopiering och lagring av data utanför det sociala nätverket på ett osäkert sätt.
Lämnas denna vecka, säkerhetsbrist upptäcktes först i September 2018.
Android-applikation, tillgänglig i Google Play store, beskrev sig själv som ett sätt att tillhandahålla ytterligare funktioner för att Facebook-användare som inte är tillgängliga via plattformen,” och har laddats ner över en miljon gånger.
TechRepublic: Hur man skapar en dold admin-konto i macOS
Samtidigt är det inte känt hur många användare som har varit negativt, det är känt att ansökan åt användaren data via Facebook API och kopieras informationen till en Firebase databas och API-server utan att någon autentisering eller HTTPS skydd på plats.
“Detta skulle göra det möjligt för en angripare att mass-hämta användarens data som samlats av ansökan från sina användare,” Nattvakten Säkerhet säger. “Vi vet inte säkert hur många användare som har påverkats eller utsatts, men en av de databaser som nås som finns över 1 000 000 poster.”
Den Facebook-app som är förknippade med den osäkra program har tagits bort men Android-appen är fortfarande tillgängliga.
Data leak rapporterades via Facebook Missbruk av Uppgifterna Bounty programmet i September, vilket leder till osäkra system för lagring blir skyddade i November. Enligt reglerna för det program som en bug bounty-utdelning gavs, och medan den siffran har inte lämnats ut, Facebook erbjuder vinster på upp till $40.000 för giltigt rapporter.
Detta är inte bara fråga om säkerhet Facebook har tagit itu med under de senaste månaderna. Tidigare i veckan, en bugg hunter som går under namnet Samm0uda ut en CSRF-skydd bypass sårbarhet upptäckt i den stora Facebook webbplats domän.
“Detta fel kan ha möjliggjort för illvilliga användare att skicka förfrågningar med CSRF-tokens till godtyckliga ändpunkter på Facebook som skulle kunna leda till ett maktövertagande av offer konton,” forskare. “För att denna attack att vara effektiv, att en angripare skulle ha för att lura målet till att klicka på en länk.”
Det utsatta målet var att facebook.com/comet/dialog_DONOTUSE/?url=XXXX där XXXX är där POST-begäran skulle göras. CSRF-token, fb_dtsg, är automatiskt att läggas till på begäran kroppen, och om en användare besöker den URL: en genom en specialskriven, skadlig app, detta gör det möjligt för en angripare att använda polletter för att kapa kontot processer.
“Detta är möjligt på grund av en utsatt endpoint som tar en annan tanke Facebook endpoint valda av angriparen tillsammans med parametrar och gör en POST-begäran till denna slutpunkt efter att fb_dtsg parameter,” Samm0uda läggas till. “Även denna slutpunkt ligger under huvuddomänen www.facebook.com vilket gör det enklare för angripare att lura sina offer för att besöka WEBBADRESSEN.”
Medan testa säkerhetsbrist, forskare fann att han var i stånd att publicera inlägg på tidslinjer, radera profil bilder, och lura användare att radera sina konton-på villkoret att användaren in sitt lösenord på strykningen snabbt.
För att helt kapa ett konto, det skulle vara nödvändigt för en ny e-postadress eller telefonnummer som ska läggas till målkontot. Detta skulle dock kräva ett offer för att besöka två separata Webbadresser.
Bug bounty hunter som behövs för att kringgå detta skydd genom att hitta effektmått som har “nästa” – parametern i spela så ett konto övertagande kan göras med ett enda klick.
Se även: Öppna den här bilden bidrag hackare tillgång till din Android-telefon
Samm0uda skapat flera skript värd externt som, när skadlig app är auktoriserade användaren, kunde dra användaren tillgång polletter och bypass Facebook omdirigering skydd för att kraftfullt lägga till en ny e-post till målet konto — potentiellt ge en angripare för att återställa ett lösenord och ta över en Facebook-profil.
Konto kapning bedöms som ett allvarligt problem för Facebook och användare. Tech jätten fick en rapport av säkerhetsbrist den 26 januari och var fast senast den 31 januari. Samm0uda fått en bug bounty belöning på 25.000 sek för hans insatser.
CNET: Facebook, FTC enligt uppgift förhandlar massiva böter för att reglera frågor som rör integritet
Tidigare och relaterade täckning
Dessa skadliga Android-appar kommer att bara slå när du flyttar din smartphone
Denna Trojan utger sig för att vara Google Play för att gömma sig på telefonen i vanligt sikte
Falska kör Google Android apps anspråk på en halv miljon offer
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter