Уязвимости в Facebook позволяли похитить платежную информацию пользователей

ИБ-эксперт Йосип Франькович выявил в Android-приложении Facebook уязвимости, которые давали возможность получить доступ к спискам друзей пользователей социальной сети, а также похитить их платежную информацию.

По словам специалиста, у Facebook есть конечная точка GraphQL, которая применяется лишь некоторыми приложениями, созданными разработчиками Facebook. Обычно для запроса GraphQL нужен токен доступа (access_token) страницы или пользователя.

Эксперт рассказал, что он решил попробовать воспользоваться клиентским токеном Android-приложения Facebook, но конечная точка вывела уведомление об ошибке. Франькович не стал отправлять постоянный запрос, но в уведомлении сообщалось, что разрешены лишь постоянные запросы из «белого списка». Так как исследователь занимался сбором постоянных GraphQL-запросов Facebook, он решил запустить некоторые из них и выяснить, находятся ли они в «белом списке».

Франьковичу не удалось обнаружить запрос из белого списка: на экран постоянно выводилось одно и то же сообщение об ошибке. Тогда эксперт вспомнил об еще одном способе отправки постоянных запросов, который предполагает применение doc_id в качестве идентификатора запроса. Уведомление об ошибке больше не появлялось, но почти каждый раз в ответе содержалась публично доступная информация. На один из запросов эксперт получил ответ с перечнем друзей, несмотря на настройки конфиденциальности, установленные пользователем.

Эксперт сообщил в Facebook о своей находке в начале октября 2017 года, после чего корпорация устранила уязвимость.

Также исследователь обнаружил уязвимость, которая раскрывала платежную информацию любого пользователя Facebook. Проблема в Graph API давала возможность получить через поле payment_modules_options различные данные: страна, почтовый индекс, имя владельца, срок истечения действия карты, а также первые шесть и последние четыре цифры номера платежной карты.

Франькович выявил уязвимость посредством перехвата всех запросов, отправляемых Android-приложением Facebook в ходе регистрации и авторизации. Эксперт рассказал о ней специалистам Facebook 23 февраля 2018 года. Уязвимость была устранена через 13 часов.

13 марта, 2018

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

03.07.2025
В Госдуме продолжают намекать на преимущества импортозамещения
03.07.2025
Котята отрастили щупальца. Kraken целится в Apple издалека?
03.07.2025
DLBI: До конца года стилеры могут парализовать поиск «удалёнки» в РФ
03.07.2025
Международный уголовный суд подвергается атакам хакеров
02.07.2025
Сотрудникам Microsoft не уйти от использования ИИ. Как и всем остальным…
02.07.2025
Полицейские констатируют резкий рост киберпреступности в Африке
02.07.2025
Мнение: Один «суверенный» процессор обойдётся в 5 млрд рублей
02.07.2025
Количество атак ClickFix выросло шестикратно за полгода
02.07.2025
Мигранты в США играют с «таможенниками» в киберпрятки
02.07.2025
Греф — о цифровом рубле: Я не понимаю, зачем он нужен

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных