15 dic. 2016

Una vulnerabilidad en Facebook Messenger dejaba mensajes a la vista de cualquiera

Un experto en seguridad ha detectado un error en Facebook Messenger que permitía a los atacantes modificar su código html y acceder así a los mensajes privados.

Aunque WhatsApp sea la aplicación de mensajería instantánea por excelencia, la plataforma Facebook Messenger no se queda atrás, ya que mil millones de usuarios la emplean al mes para comunicarse. De ahí que la red social esté poniendo tantos recursos para incorporarle funcionalidades que la hagan cada vez más atractiva.

Sin embargo, en Facebook no habían reparado en una vulnerabilidad de su servicio de chat que estaba permitiendo que ciberatacantes accedieran sin restricción ninguna a las conversaciones de los usuarios y a todos los archivos que en ellas se compartieran.

Así lo ha denunciado un experto en seguridad de la firma Cynet. La vulnerabilidad, que ha bautizado como “Originull”, radica en el hecho de que los chats de Facebook se administran desde un servidor ubicado en {number} -edge-chat.facebook.com, que está separado del dominio real de Facebook (www.facebook.com).

Según el experto, la comunicación entre JavaScript y el servidor se realiza mediante la interfaz XML HTTP Request (XHR). Para acceder a los datos que llegan desde 5-edge-chat.facebook.com en JavaScript, Facebook tiene que agregar:
  • Cabecera "Access-Control-Allow-Origin"
  • Cabecera "Access-Control-Allow-Credentials" con un valor "real"
vulnerabilidad-facebook-messenger

Pero el error viene cuando en la cabecera (Header) que identifica el origen el atacante envía "null" (de ahí lo de "Originull") y obtiene un valor nulo en la cabecera de credenciales, saltándose así las comprobaciones de identidad y accediendo a los mensajes privados de Facebook desde un sitio web externo.

Para aprovecharse de esto, el atacante ólo tiene que engañar al usuario con un cebo para que visite una web infectada, en el que si hace clic, sus conversaciones privadas quedan automáticamente expuestas, ya sea desde la app de Facebook o de la versión web.

Esta vulnerabilidad, que ya ha sido parcheada por Facebook, podría afectar a otras webs que emplean controles de restricción de origen nulo y exponer a los visitantes del sitio web a elementos maliciosos.

Fuente: TicBeat

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!