На просторах Рунета раз от раза появляются свои герои. Вот и в начале апреля слава пришла к 22-летнему российскому студенту-программисту Камилю Хисматуллину из Казани. Исследуя уязвимости видеохостинга YouTube Creator Studio, он обнаружил, что механизм ИБ имеет серьезную недоработку, благодаря которой злоумышленники могли несанкционированно удалять с сервера загруженные пользователями видеоматериалы. После оперативного извещения техподдержки Google выявленный баг был оперативно ликвидирован, что позволило компании и пользователям избежать серьезных неприятностей.

22-летний студент-программист из столицы Татарстана Камиль Хисматуллин уже пять лет активно исследует системы ИБ Интернет-ресурсов. В качестве IT-тестера он уже более года участвует в программе Google Vulnerability Research Grants, которая нацелена на поиск ошибок и уязвимостей в корпоративных web-продуктах и сервисах. В 2014 году Хисматуллин за обнаруженные в программных кодах «косяки» и баги уже получил от компании Google не только премию в размере $1337, но и почетную «прописку» в виртуальном «зале славы», где отмечаются все лица, совершенствующие продукты Google. И вот в начале апреля 2015 года о Камиле Хисматуллине, увидевшим возможность обхода системы ИБ в видеохостинге YouTube, узнал весь Рунет. 

Исследуя уязвимости CSRF или XSS внутри блока live_events/broadcasting сервисной системы YouTube Creator Studio, которая позволяет авторам просматривать аналитику о загруженных через приложение видеометерилах, казанский программист неожиданно обнаружил логический баг, который позволял несанкционированно удалять любой загруженный на YouTube видеоматериал. Хакеру средней руки это было бы вполне по силам сделать в течение считанных минут. Для этого злоумышленнику достаточно было скопировать часть адресной ссылки видео и аутентификационного маркера, или, точнее, токена, выполняющего функцию пароля...  Казанский программист обнаружил, что логическая запись сервисной системы YouTube запросто реагировала на любой аутентификационный маркер, что позволяло легко обходить весь механизм ИБ, который, по правилам, должен был бы взаимодействовать исключительно с токеном — от персонального аккаунта. Иначе говоря, через копирование любого токена любому желающему открывалась возможность «убивать» на видеохостинге файлы роликов.

Позже Хисматуллин в своем блоге достаточно подробно описал, как он искал и обнаружил эту уязвимость на YouTube. Исследование программных кодов сервиса заняло у него 6-7 часов. Обнаруженный баг, который он процитировал в своем блоге, несколько часов он тщательно тестировал: без проблем ему удалось без авторизации удалять с YouTube загруженный им через свой аккаунт случайный ролик. При этом, как пишет Хисматуллин, его просто подмывало пройтись по чужим аккаунтам и «убить» на видеохостинге клипы популярного в подростковой среде певца Джастина Бибера. Однако, сдержался и, «к счастью, ни одно видео Бибера не пострадало», -- как написал он у себя в блоге. Там же он прокомментировал так свою находку: «Попади эта уязвимость в дурные руки, их обладатели могли бы наделать немалых бед на YouTube». 

Сразу же после обнаружения бага, программист направил подробный отчет с указанием бреши в службу поддержки компании Google, являющейся владельцем YouTube. И для большей убедительности к письму прикрепил отснятый им процесс удаления с данного ресурса видеофайлов — без использования логина. Несмотря на раннее субботнее утро, отдел безопасности Интернет-гиганта Google, видимо, беспокоясь о репутационных издержках в связи с оглаской факта обнаружения в коде YouTube бага, смог достаточно оперативно отреагировать на открытие российского программиста. В течение нескольких часов — незаметно для пользователей — соответствующие исправления и дополнения были внесены IT-специалистами в код системы. За обнаружение уязвимости казанский студент получил от Google вознаграждение в размере $5000. 

Пост казанского студента с описанием выявленного на YouTube бага широко обсуждался в IT-сообществе. Многим просто не верилось, что какой-то начинающий IT-шник мог спасти репутацию Интернет-гиганта Google. Поэтому, в обсуждениях часто появлялись ремарки типа «фейк» или «первоапрельская шутка». На самом же деле парень просто хорошо сделал свою работу, и журналистам рассказал, что исследование ИБ веб-приложений для него больше чем работа – это его излюбленное хобби. Он пояснил, что при входе на какой-либо сайт «начинал у себя в голове строить его архитектуру и думать, как бы я сам все это реализовал там внутри», и именно так  в 2014 году Хисматуллин смог впервые на крупном сервисе обнаружить в программном коде системы уязвимость. И это еще больше подстегнуло его интерес к тестированию ИБ web-ресурсов…

 

Сергей Бендин
20 апреля, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

03.07.2025
В Госдуме продолжают намекать на преимущества импортозамещения
03.07.2025
Котята отрастили щупальца. Kraken целится в Apple издалека?
03.07.2025
DLBI: До конца года стилеры могут парализовать поиск «удалёнки» в РФ
02.07.2025
Сотрудникам Microsoft не уйти от использования ИИ. Как и всем остальным…
02.07.2025
Полицейские констатируют резкий рост киберпреступности в Африке
02.07.2025
Мнение: Один «суверенный» процессор обойдётся в 5 млрд рублей
02.07.2025
Количество атак ClickFix выросло шестикратно за полгода
02.07.2025
Мигранты в США играют с «таможенниками» в киберпрятки
02.07.2025
Греф — о цифровом рубле: Я не понимаю, зачем он нужен
02.07.2025
ФБР помогла парижской службе BL2C в поимке четырёх хакеров

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных