Croiriez-vous si on vous dit que cliquant sur un seul lien malveillant pourrait pirater votre compte Facebook? Le scénario est tout à fait possible en raison d'un faux récemment découvert de demande cross-site critique (CSRF) vulnérabilité. La faille CSRF de Facebook pourrait permettre aux attaquants de détourner des comptes en incitant simplement les utilisateurs ciblés à cliquer sur l'URL spécialement conçue..
La vulnérabilité CSRF de Facebook expliquée
La vulnérabilité a été découverte par un chercheur connu en ligne sous Samm0uda. Apparemment, il a remarqué un point final défectueux qui aurait pu être compromis pour contourner les protections CSRF conduisant à des prises de contrôle compte.
Selon le Le rapport du chercheur et démonstration:
Le critère d'évaluation est vulnérable https://www.facebook.com/comet/dialog_DONOTUSE/?url = XXXX XXXX est le point final avec des paramètres lorsque la requête POST va être faite (le fb_dtsg jeton CSRF est ajouté automatiquement au corps de la demande).
Cela lui a permis de faire de nombreuses actions, dans le cas où la victime a visité une URL malveillante dans le but.
Pour la prise de compte de prendre lieu avec succès, une nouvelle adresse e-mail ou numéro de téléphone doit être ajouté au compte de la victime.
La question ici est que la victime doit visiter deux URL distinctes – un à ajouter l'e-mail / numéro de téléphone, et l'autre pour le confirmer parce que les paramètres terminaux « normaux » utilisés pour ajouter des e-mails ou les numéros de téléphone ne sont pas un « suivant » pour rediriger l'utilisateur après une demande réussie, le chercheur a écrit.
Pour contourner cet obstacle, le chercheur a dû trouver points d'extrémité où le paramètre « suivant » était présent pour que la prise de contrôle de compte se produit avec une URL unique.
Il convient de noter qu'une fois l'accès aux jetons d'authentification de l'utilisateur est obtenu, une adresse e-mail contrôlé par l'attaquant est ajouté au compte. Cela permet en outre aux pirates de prendre sur des comptes en réinitialisant simplement les mots de passe et verrouiller l'utilisateur de sa / son compte.
En tout, la vulnérabilité Facebook CSRF présentée par le chercheur présente un exploit complet en un clic qui permet à un attaquant de pirater facilement des comptes. Cependant, cela peut être évité avec l'aide de l'authentification à deux facteurs ajoutés au compte Facebook. 2FA empêcherait un acteur de la menace de se connecter sur les comptes des victimes, à moins que les attaquants sont en mesure de vérifier le code à 6 chiffres qui est envoyé à l'appareil mobile de l'utilisateur.
Il convient de noter que les attaquants peuvent encore être en mesure d'exploiter la vulnérabilité et exécuter diverses actions malveillantes telles que le changement d'image de profil de l'utilisateur ou l'affichage sur leur calendrier.
La vulnérabilité a été rapportée à Facebook en Janvier 26, et a été adressée en Janvier 31. Le chercheur a Samm0uda $25,000 comme une récompense par bug du programme de primes de Facebook.
Facebook a dilapidé approximativement $4.3 millions sur plus de 2,400 rapports de bugs, envoyée par 800 les chercheurs dans les années 2011-2016. La plupart des vulnérabilités signalées par le programme dans ce programme étaient XSS (cross-site scripting) bogues, bogues CSRF (tel que celui décrit dans l'article), et les défauts logiques d'entreprise.