بداية لمن لا يعرف بروتوكول OAuth المرجو زيارة الرابط التالي، به شرح مبسط عن هذا البروتوكول:
http://www.linuxac.org/forum/threads/45529-%D9%86%D8%A8%D8%B0%D8%A9-%D9%82%D8%B5%D9%8A%D8%B1%D8%A9-%D8%B9%D9%86-%D8%A8%D8%B1%D9%88%D8%AA%D9%88%D9%83%D9%88%D9%84-Oauth
تذكير:
قبل مدة ليست بطويلة٬ تعرضت العديد من حسابات فيسبوك للسرقة عبر خطأ ببروتوكول OAuth، حيث يمكن سرقة هذه الحسابات دون الحاجة إلى تفاعل الضحايا، وباستعمال أي تطبيق من تطبيقات فايسبوك. ونتيجة هذا لجأ الفريق الأمني الذي يعمل لصالح شركة فايسبوك، إلى القيام بتغييرات طفيفة بالسكربت لمعالجة هذا الخطأ.
مكتشف الخطأ سابقا في هذا البروتوكول هو هاكر القبعة البيضاء 'Nir Goldshlager'. هذا الشخص هو إسرائيلي الأصل، وهو نفسه الآن مكتشف الخطأ مرة أخرى على التوالي.
ففي البارحة، استطاع هذا الشخص أن يجعل هذه التغييرات الطفيفة، التي قام بها فريق فايسبوك الأمني أشبه بحائط زجاج يمكن كسره. فقد قام بالشرح مرة أخرى للطريقة التي اعتمدها في كيفية اختراق أي حساب فايسبوك بمدونته.
إن بروتوكول OAuth يحتوي على عنصرين اثنين من paramters هما: (redirect_uri & next)
وقد قام الفريق الأمني الدى يعمل لصالح فايسبوك بحل مشكل هذا البروتوكول عن طريق استخدام حماية REGIX
فمؤخرا لقد تم اكتشاف طريقة في أحد parameters السابقين و هو next) : parameter).
طريقة تسمح بتجاوز حماية REGIX، هذه الطريقة تتم عبر استخدام دومين موقع فايسبوك (facebook.facebook.com).
حيث قام هاكر القبعة البيضاء 'Nir Goldshlager'، باستخدام ملف يستخدم من طرف فايسبوك لتوجيه المستخدمين إلى روابط خارجية (صفحات، مواقع، منتديات...). بهدف توجيه الضحايا إلى تطبيق فايسبوك خبيث، إن هذا التطبيق يقوم بإعادة توجيه هؤلاء الضحايا إلى خادم (server) ببلد هذا المخترق، وذلك حتى يتم تخزين قيم رمزية والتي هي عبارة عن رموز تستخدم في الوصول إلى أي حساب فايسبوك دون الحاجة إلى كلمة السر.
مثال: قم بالضغط على الرابط أسفله:
https://www.facebook.com/l/goldy;touch.facebook.com/apps/sdfsdsdsgs
ملاحظة: لا تقم بتسجيل الدخول إلى حسابك عبر الرابط أعلاه، وذلك لأسباب أمنية فقط.
وفي الخطوة الأخيرة، يقوم المخترق بتوجيه الضحية لمواقع خارج النطاق تقع في أحد الخوادم (server)، وذلك باستخدام تطبيق فايسبوك قام بإنشائه هذا هاكر القبعة البيضاء وعندما تقوم الضحية بتسجيل الدخول إلى هذا التطبيق، سوف يكون رمز الوصول لهذا التطبيق مسجل لدى هذا الهاكر. ومن هنا يمكن الوصول إلى حساب فيسبوك أي ضحية عبر استغلال خلل آخر في بروتوكول OAuth.
ملاحظة: وحسب تقرير من الفريق الأمني لدى فيسبوك، يفيد بأن الخلل بهذا البروتوكول تم إصلاحه من طرف مكتشفه 'Nir Goldshlager'.
شارك هذه الصفحة :
|
0 التعليقات:
إرسال تعليق