Notícias de dispositivos móveis, gadgets, aplicativos Android

Hackers que abusam do token OAuth para assumir o controle de milhões de contas

Uma nova vulnerabilidade OAuth foi descoberta em três das principais extensões, como Grammarly, Vidio e Bukalapak. Esses aplicativos usam o Protocolo OAuth para sua autenticação, que é vulnerável a um ataque de roubo de token de autenticação.

OAuth é um protocolo de autenticação introduzido em 2006 e atua como um login sem senha para muitos aplicativos por meio de contas de mídia social, como Facebook, Twitterou Google.

Essa falha específica pode afetar milhões de usuários, já que todos esses fornecedores afetados somaram mais de 100 milhões de usuários. No entanto, todos os fornecedores afetados agiram rapidamente em relação aos problemas relatados e os corrigiram adequadamente.

Aquisição de conta devido à falta de validação de token

Se um aplicativo tiver implementado a autenticação OAuth para seus usuários, o aplicativo deverá validar se o token de autenticação é de um fornecedor legítimo ou de um token malicioso.

Nesse caso, se os aplicativos não validarem o token, os agentes da ameaça poderão criar um site malicioso e inserir seu token a partir de Facebook ou o Google para sequestrar a conta do usuário no aplicativo afetado.

Além disso, os agentes de ameaças podem atrair várias vítimas e realizar o sequestro massivo de contas se o site tiver uma grande reputação.

Para fins de demonstração, os pesquisadores criaram um site malicioso com Facebook desenvolvedores e ganhou um token de autenticação OAuth para seu aplicativo.

Além disso, eles substituíram esse token pelo token de autenticação deste aplicativo vulnerável, o que resultou em um sequestro de conta.

Também foi mencionado que esses eram apenas aplicativos de amostra e que ainda existem milhares de aplicativos que não possuem essa validação de token e são vulneráveis ​​a sequestros massivos de contas.

Nós recomendamos:  Seer – A próxima lenda do Apex Legends é um personagem afrofuturista

A completo O relatório sobre este ataque foi publicado pela Salt Security, que fornece informações detalhadas sobre o ataque, código-fonte, mecanismo e outras informações.

Recomenda-se que os desenvolvedores implementem uma validação de token para tokens OAuth para evitar esse tipo de exploração por agentes de ameaças.

Table of Contents