מתקפות סייבר
גולדשלגר מפצח את פייסבוק פעם שניה ברציפות
ההאקר ניר גולדשלגר, חבר בצוות התקיפה והסייבר בחברת אבנת אבטחת מידע ממשיך לאתגר את אנשי אבטחת המידע של פייסבוק. אחרי שחשף בחודש שעבר פירצה קריטית המאפשרת להשתלט על חשבונות משתמשים באמצעות מנגנון ה- OAuth, מיהרו בפייסבוק לתקן את הפרצה אולם כעת מדווח ניר כי איתר פרצה קריטית נוספת בקוד התיקון עצמו המאפשרת לו להשתלט על כל חשבון עסקי ופרטי ברשת החברתית.
גולדשלגר: "גם אחרי תיקון הפרצה הצלחתי לבצע השתלטות דרך 2 ערוצים מקבילים: 1. באמצעות שליחת לינק ישירות למשתמש שבעצם פתיחתו קיבלתי גישה מלאה לפרופיל שלו. 2. באמצעות הזרקת קוד לאתר תוכן גדול שבו גולשים משתמשים רבים ובעצם כניסתם לאתר הם הופכים חשופים להשתלטות שלי על החשבונות שלהם. חשוב להדגיש כי ההשתלטות על חשבון הפייסבוק לא מחייבת אותי לדעת מהי הסיסמה של בעל החשבון וגם עוקפת את מנגון האישור הדו שלבי הכולל שליחת סמס עם קוד אימות.
"גם אחרי שחדרתי לחשבון הפייסבוק של המשתמש אין לו כל דרך לדעת שאני נמצא שם ומסוגל לגשת לכל מידע אישי ופרטי שלו כולל בעמודים עסקיים שם גלוי בפני כל המידע העסקי – סטטיסטיקות, תכנים, רשימות חברים וכו'".
גולדשלגר מוסיף כי הפרצה שזיהה אפשרה גישה לחשבונות המשתמשים גם מבלי שאלה יפעילו אצלם אפליקציית צד שלישי כמו אינסטגרם או טקסס הולדם.
בשורה התחתונה, למרות מורכבותה של הפירצה, מוכיח גולדשלגר שוב עד כמה "קלה" (לבעלי ידע ואינטרס) הגישה למידע האישי והעסקי שרובנו היום שומרים ברשת החברתית מבלי בכלל לדעת שגורם בעל ענין מסתובב בתוככי המידע הפרטי שלנו.
הפרצה החדשה תוקנה לפני 3 ימים. לדעת ניר ולדעת אנשי פייסבוק לא דווח על נזקים כתוצאה ממנה ומסתמן כי האקרים ברחבי העולם טרם זיהו אותה בעצמם.
הדרך היחידה למנוע מהאקר שאולי הצליח לעשות בפרצה שימוש בזמן שבין איתורה ועד תיקונה, היא להחליף סיסמה, שכן הפרצה איפשרה גישה לחשבון ללא כל דרישות הזדהות מהתוקף.