シンプルなバグによりハッカーがあなたのFacebookメッセンジャーのチャットを読むことが可能

セキュリティ研究者は、Facebook Messengerの重大な脆弱性を発見しました。この脆弱性により、攻撃者はすべてのプライベートな会話を読むことができ、およそ10億のMessengerユーザーのプライバシーに影響を及ぼします。

BugSecとCynetのセキュリティ研究者Yurt Israel Gurtは、Facebook Messengerに対するクロスオリジンバイパス攻撃を報告しました。この攻撃により、攻撃者はあなたのプライベートメッセージ、写真、Facebookチャットで送信された添付ファイルにアクセスできます。

この脆弱性を悪用するには、被害者を悪意のあるWebサイトに誘導することを攻撃者が必要とする必要があります。 それで全部です。

一度クリックすると、脆弱性がWebチャットとモバイルアプリケーションの両方に影響を与えたため、FacebookのモバイルアプリかWebブラウザかにかかわらず、犠牲者によるプライベートな会話は攻撃者がアクセスできるようになります。

「Originull」と呼ばれるこの脆弱性は、FacebookチャットがFacebookの実際のドメイン(www.facebook.com)とは別の{number} -edge-chat.facebook.comにあるサーバーから管理されているという事実にあります。

JavaScriptとサーバー間の通信はXML HTTPリクエスト(XHR)によって行われます。JavaScriptで5-edge-chat.facebook.comから到着したデータにアクセスするには、Facebookは “Access-Control-Allow- 発信元の「Origin」ヘッダーと「true」値の「Access-Control-Allow-Credentials」ヘッダーを使用して、Cookieを送信してもデータにアクセスできるようにします。

この問題の根本は、Facebookのチャットサーバードメイン上のクロスオリジンヘッダーの実装が誤って構成されていたため、攻撃者が元のチェックを迂回して外部のWebサイトからFacebookメッセージにアクセスすることができました。

GurtはOriginull脆弱性の実証実証ビデオを公開しました。この脆弱性は、クロスオリジンバイパス攻撃の実例を示しています。

しかし、Facebook Messengerのエンドツーエンド暗号化チャット機能は、モバイルアプリを使用して開始または起動できるため、このバグの影響を受けませんでした。

「このセキュリティ上の欠陥により、毎月10億人のアクティブなメッセンジャーユーザーのメッセージが攻撃者に脆弱になっていました」とBugSecの最高技術責任者Stas Volfusは述べています。

「これは非常に深刻な問題で、被害者の数が多いだけでなく、被害者が別のコンピュータやモバイルを使ってメッセージを送信しても、依然として完全に脆弱であったためです。」

研究者は、Bug Bountyプログラムを通じてFacebookに深刻な脆弱性を明らかにした。 Facebookのセキュリティチームは問題を認め、脆弱なコンポーネントにパッチを当てました。

参照:

http://thehackernews.com/2016/12/hack-facebook-messenger-chats.html

 

Be the first to comment

コメントをお寄せください

ご登録いただいたメールアドレスは公開されません。


*