اختراق حسابات فايسبوك عبر خطأ في بروتوكول OAuth


 بداية لمن لا يعرف بروتوكول OAuth المرجو زيارة الرابط التالي، به شرح مبسط عن هذا البروتوكول:
  http://www.linuxac.org/forum/threads/45529-%D9%86%D8%A8%D8%B0%D8%A9-%D9%82%D8%B5%D9%8A%D8%B1%D8%A9-%D8%B9%D9%86-%D8%A8%D8%B1%D9%88%D8%AA%D9%88%D9%83%D9%88%D9%84-Oauth

 تذكير:
قبل مدة ليست بطويلة٬ تعرضت  العديد من حسابات فيسبوك للسرقة عبر خطأ ببروتوكول OAuth، حيث يمكن سرقة هذه الحسابات دون الحاجة إلى تفاعل الضحايا، وباستعمال أي تطبيق من تطبيقات فايسبوك. ونتيجة هذا لجأ الفريق الأمني الذي يعمل لصالح شركة فايسبوك، إلى القيام بتغييرات طفيفة بالسكربت لمعالجة هذا الخطأ.
مكتشف الخطأ سابقا في هذا البروتوكول هو هاكر القبعة البيضاء 'Nir Goldshlager'. هذا الشخص هو إسرائيلي الأصل، وهو نفسه الآن مكتشف الخطأ مرة أخرى على التوالي.
ففي البارحة، استطاع هذا الشخص أن يجعل هذه التغييرات الطفيفة، التي قام بها فريق فايسبوك الأمني أشبه بحائط زجاج يمكن كسره. فقد قام بالشرح مرة أخرى للطريقة التي اعتمدها في كيفية اختراق أي حساب فايسبوك بمدونته.

إن بروتوكول OAuth يحتوي على عنصرين اثنين من paramters  هما: (redirect_uri & next)
وقد قام الفريق الأمني الدى  يعمل لصالح فايسبوك بحل مشكل هذا البروتوكول عن طريق استخدام حماية REGIX    
فمؤخرا لقد تم اكتشاف طريقة في أحد parameters السابقين و هو next)    : parameter)
طريقة تسمح بتجاوز حماية REGIX، هذه الطريقة تتم عبر استخدام دومين موقع فايسبوك (facebook.facebook.com).
حيث قام هاكر القبعة البيضاء 'Nir Goldshlager باستخدام ملف يستخدم من طرف فايسبوك لتوجيه المستخدمين إلى روابط خارجية (صفحات، مواقع، منتديات...). بهدف توجيه الضحايا إلى تطبيق فايسبوك خبيث، إن هذا التطبيق يقوم بإعادة توجيه هؤلاء الضحايا إلى خادم (server) ببلد هذا المخترق، وذلك حتى يتم تخزين قيم رمزية والتي هي عبارة عن رموز تستخدم في الوصول إلى أي حساب فايسبوك دون الحاجة إلى كلمة السر.


مثال:  قم بالضغط على الرابط أسفله:
https://www.facebook.com/l/goldy;touch.facebook.com/apps/sdfsdsdsgs

ملاحظة:  لا تقم بتسجيل الدخول إلى حسابك عبر الرابط أعلاه، وذلك لأسباب أمنية فقط.

وفي الخطوة الأخيرة، يقوم المخترق بتوجيه الضحية لمواقع خارج النطاق تقع في أحد الخوادم (server)، وذلك باستخدام تطبيق فايسبوك قام بإنشائه هذا هاكر القبعة البيضاء وعندما تقوم الضحية بتسجيل الدخول إلى هذا التطبيق، سوف يكون رمز الوصول لهذا التطبيق مسجل لدى هذا الهاكر. ومن هنا يمكن الوصول إلى حساب فيسبوك أي ضحية عبر استغلال خلل آخر في بروتوكول OAuth.

ملاحظة: وحسب تقرير من الفريق الأمني لدى فيسبوك، يفيد بأن الخلل بهذا البروتوكول تم إصلاحه من طرف مكتشفه 'Nir Goldshlager'.

twitter شارك هذه الصفحة :

شارك الصفحة في الفيس بوك
شارك الصفحة في صدي قوقل
شارك الصفحة في تويتر Twitter
تابعنا عبر خدمة الخلاصات RSS
تابع تعليقات المدونة عبر الـRSS

أضف بريدك للاشتراك بالقائمة البريدية

Delivered by FeedBurner

0 التعليقات:

إرسال تعليق

إعلان