Tremendo Hueco de Seguridad en Facebook

Publicado: 19 febrero, 2012 en Informática, Noticias de interés general, seguridad informática

Tremendo Hueco de Seguridad en Facebook

 

by Axel SM

Seguridad en Facebook¿Hola como estas?

Espero que muy bien…

En este articulo vengo a hablarte de tremendo hueco de seguridad que se descubrió en Facebook.

Los links no son lo que parecen y si le das a uno de ellos, te puede infectar la computadora con algun  Malware o Virus.

Este no es el primer hueco de seguridad que se descubre en Facebook, pero si es el mas grande ya que afecta los links que se comparten en la red social entre amigos, en los muros, grupos, y hasta en mensajes privados.

Sabias que un “hacker” puede enviarte un link que parece ser de Facebook pero realmente te esta enviando un link que te lleva a una página alterna sin avisarte y puede infectar tu computadora?

Por ejemplo, un “amigo” puede poner en tu muro un link que te lleva a una foto o una aplicación que parece estar dentro de Facebook. Pero, aunque en la URL veas la dirección http://www.facebook.com, en realidad te manda a otro sitio, fuera de la red social. Este sitio puede ser una web donde te pidan datos privados (“phishing”) o te introduzcan un virus en la computadora.

Es lo que se llama una “redirección abierta”: un enlace que parece legítimo, pero te redirige a un sitio diferente, sin que lo sepas ni Facebook te lo notifique.  Facebook siempre a tenido un mecanismo de seguridad el cual te avisa si un link no confiable te lleva a un sitio fuera de Facebook  pero el fallo que se descubrió permite saltar este mecanismo de seguridad.

la noticia original es más técnica, por eso he puesto la explicación muy buena y breve del asunto, del compañero Axel SM, de todos modos, para los ke estén familiarizados, akí les dejo la original, cabe destacar al final de la noticia, como facebook es avisado de éste problema a lo cual contestan ke son mas los beneficios ke crea ésta vulnerabilidad ke los perjuicios, normal, los beneficios son para ellos y las empresas y los perjuicios son para los usuarios, ke majos éstos de face.

Facebook la red social vulnerable para abrir Redirect


De : Seguridad ISecAuditors Avisos <advisories () isecauditors com> Fecha : Fri, 22 de julio 2011 11:08:15 0200


=============================================
CUENTAS DE INTERNET DE SEGURIDAD ALERTA 2011-001
- Fecha de publicación: 18 de julio 2011
- Última revisión: 22 de julio 2011
- Descubierto por: Díaz, Vicente Aguilera
- Gravedad: 6.8/10 (CVSSv2 Base Goles)
=============================================

I. LA VULNERABILIDAD
-------------------------
Facebook la red social vulnerable a Open Redirect.

II. ANTECEDENTES
-------------------------
Facebook es un servicio de red social y sitio web (www.facebook.com)
puso en marcha en febrero de 2004, operados y de propiedad privada por parte de Facebook,
Inc. A partir de julio de 2011, Facebook cuenta con más de 750 millones de usuarios activos.

III. DESCRIPCIÓN
-------------------------
Un abierto redirección es una vulnerabilidad que toma un parámetro y
redirige a un usuario el valor del parámetro sin ninguna validación. Este
la vulnerabilidad se utiliza en los ataques de phishing para obtener los usuarios a visitar
sitios maliciosos sin darse cuenta.

La vulnerabilidad es explotable sólo entre los usuarios que son amigos.

IV. PRUEBA DE CONCEPTO
-------------------------
La dirección URL maliciosa como la siguiente estructura:
http://www.facebook.com/l.php?u = <External website> & h = seguridad> token>

donde:
<External website>: es el sitio malicioso controlado por el atacante.
Por ejemplo, puede ser utilizado para descargar malware, solicitar privada
información para el usuario, etc
token> seguridad>: es una señal generada por Facebook, con sede en diferentes
valores, para decidir si el enlace externo es confiable o no. La
distintivo es una cadena de 9 dígitos en el rango [AZ | az | 0-9].

Por lo tanto, el atacante sólo necesita saber el token> seguridad>.

Por otro lado, la dirección malicioso es válida si sólo:
- El usuario se autentica la víctima, o
- El usuario ha hecho víctima de cierre de sesión, pero no ha cerrado el navegador

--- Cómo obtener el token> seguridad>
El atacante el acceso a Facebook y hacer un enlace (por ejemplo:
http://www.isecauditors.com ) en su pared, y el acceso a los móviles
Facebook (m.facebook.com) para ver el enlace. La URL tiene el siguiente enlace:
http://m.facebook.com/l.php?u=http://www.isecauditors.com&h=DAQCCeLYW&refid=28

Desde el enlace anterior, el atacante obtener el token> seguridad> en el

la "h" parámetro de valor. En este caso: "DAQCCeLYW". --- ¿Cómo aprovechar la URL maliciosa El atacante tiene opciones múltiples para hacer que otro usuario puede utilizar la dirección URL maliciosa: - Dejar un mensaje en su muro con la URL maliciosa y compartir la mensaje con sus amigos - Enviar un mensaje privado a un amigo con la URL maliciosa - Compartir la URL maliciosa en la pared de un amigo - Compartir la URL maliciosa en un grupo de amigos - Etc Obviamente, un usuario malintencionado que confundir la redirección. Para ejemplo, el atacante puede utilizar un servicio acorta url ( http://goo.gl , http://bitly.com , http://tiny.cc , etc), utilizar la codificación compleja técnicas, agregar parámetros innecesarios, etc Por ejemplo, la siguiente solicitud puede ser enviada en un mensaje privado a un amigo y hace que el amigo a descargar un archivo PDF desde Internet Auditores de Seguridad sitio web: http://www.facebook.com/l.php?app=1572&u=tiny% 2ecc/owhvr & h = DAQCCeLYW Por otro lado, existe otra vulnerabilidad en Facebook que facilitar la explotación de esta vulnerabilidad. Un usuario puede dejar un mensaje en su muro con un enlace, y este enlace se puede acceder a otro sitio web diferente que el sitio web que aparece en el enlace. Esta vulnerabilidad puede ser explotada en tres pasos: Paso 1) El usuario crea un mensaje de estado con una dirección URL. Por ejemplo: http://www.facebook.com y dejar un espacio en blanco después de la última carta Paso 2) La aplicación de Facebook reconocer la URL y hacer el enlace. Por ejemplo: http://www.facebook.com Paso 3) El usuario elimina la URL del mensaje de estado, y poner otra URL maliciosa. La aplicación de Facebook no se actualice la enlace anterior. Por lo tanto, esta vulnerabilidad puede ser abusado para facilitar el Abierto de redirección. Por ejemplo, un usuario puede dejar un mensaje en su muro o en su público perfil y compartir este mensaje con otros amigos o con todo el mundo. El proceso será: Paso 1) El usuario crea un mensaje de estado con una dirección URL. Por ejemplo: http://www.facebook.com y dejar un espacio en blanco después de la última carta Paso 2) La aplicación de Facebook reconocer la URL y hacer el enlace. Por ejemplo: http://www.facebook.com Paso 3) El usuario elimina el espacio en blanco anterior y agregar el recurso y la cadena de consulta: http://www.facebook.com/l.php?app=1572&u=tiny% 2ecc/owhvr & h = DAQCCeLYW Paso 4) El usuario comparte este mensaje con todos. Otra posibilidad para inyectar la URL evitando Facebook para decodificar el maliciosos sitio: dejar un mensaje en su muro con un texto previamente el enlace. Por ejemplo: "Descarga la mejor aplicación de Facebook: http://www.facebook.com/l.php?app_id=1572&u=tiny% 2ecc/owhvr & h = DAQCCeLYW " ; V. Impacto en el Negocio ------------------------ Esta vulnerabilidad permite a los ataques de phishing. VI. SISTEMAS AFECTADOS ------------------------- La vulnerabilidad afecta a la red social Facebook: - Www.facebook.com (principal sitio web de Facebook) - M.facebook.com (móvil de Facebook) - Touch.facebook.com (móvil de Facebook) VIII. Referencias ------------------------- http://www.facebook.com http://www.isecauditors.com IX. CRÉDITOS ------------------------- Esta vulnerabilidad ha sido descubierta por Vicente Aguilera Díaz (vaguilera (at) isecauditors (punto) com).

 SOLUCIÓN
-------------------------
-

VIII. Referencias
-------------------------
http://www.facebook.com 
http://www.isecauditors.com

IX. CRÉDITOS
-------------------------
Esta vulnerabilidad ha sido descubierta por
Vicente Aguilera Díaz (vaguilera (at) isecauditors (punto) com).

X. HISTORIA DE LAS REVISIONES
-------------------------
18 de julio 2011: Primera versión.
19 de julio 2011: Prueba de concepto actualizada con más detalles.

XI. CRONOLOGÍA DE DIVULGACIÓN
-------------------------
17 de julio 2011: La vulnerabilidad es descubierta.
18 de julio 2011: Facebook es notificado de esta vulnerabilidad.
18 de julio 2011: Facebook responde a la vulnerabilidad no es
                  explotable.
19 de julio 2011: Internet Security Cuentas contacto de Facebook
                  y proporcionar más detalles acerca de cómo explotar
                  la vulnerabilidad.
21 de julio 2011: Facebook responde a la funcionalidad intencional
                  proporcionado por el "l.php" punto final se requiere,
                  y Facebook creen que los beneficios de la seguridad
                  generado por esta funcionalidad superan
                  los riesgos percibidos.

XII. AVISOS LEGALES
-------------------------
La información contenida en este documento informativo se suministra "tal cual"
sin ninguna garantía o garantías de aptitud de uso o de otra manera.
Internet Security Auditors no se hace responsable de cualquier daño
causado por el uso o mal uso de esta información.

XIII. ACERCA DE
-------------------------
Internet Security Auditors es un líder en España basado en la aplicación web
pruebas, seguridad de red, pruebas de penetración, la seguridad de cumplimiento
puesta en práctica y evaluación. Nuestros clientes incluyen algunas de las mayores
empresas en áreas tales como finanzas, telecomunicaciones, seguros,
CCI, etc Somos el proveedor proveedor independiente con una amplia experiencia
desde el año 2001. Nuestros esfuerzos en I + D incluyen la investigación de vulnerabilidades, abierto
la colaboración en proyectos de seguridad y documentos técnicos, presentaciones y
eventos de seguridad y la promoción de la participación. Para más información
con respecto a nuestros servicios de seguridad, comuníquese con nosotros.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s