![Получите анимацию загрузки заставки Xubuntu в Ubuntu Karmic!](/f/10ba1de95de37373ba63039c1310fbef.jpg?imgmax=800?width=100&height=100)
Недавно исследователь безопасности обнаружил серьезный недостаток в Facebook Messenger, и не только то, что этот серьезный недостаток может легко позволить злоумышленнику прочитать все ваши личные чаты.
Примерно несколько месяцев назад в Facebook Messenger была серьезная уязвимость, через которую можно было проникнуть в разговоры и изменить весь контент без участия пользователя взаимодействие.
Проблема была обнаружена охранной фирмой Check Point Software Technologies Ltd. который является международным поставщиком программного обеспечения и комбинированных аппаратных и программных продуктов для ИТ-безопасности, включая безопасность сети, безопасность конечных точек, безопасность данных и управление безопасностью.
И снова исследователь безопасности обнаружил серьезную ошибку в Facebook Messenger, и не только эту серьезную ошибку. может легко позволить злоумышленнику читать все ваши личные чаты, просто затрагивая конфиденциальность около 1 миллиарда мессенджеров. пользователей.
Исследователь безопасности BugSec и Cynet Исраэль Гурт сообщил, что обнаруженная уязвимость имеет перекрестное происхождение. обходная атака просто на Facebook Messenger, которая позволяет хакеру получить доступ ко всем вашим частным чатам, включая вложения.
Многие из вас могут подумать, как злоумышленник может использовать эту серьезную уязвимость, чтобы взломать чей-то мессенджер Facebook?
Прежде всего позвольте мне прояснить одну вещь, процесс очень прост, так как использовать этот серьезный недостаток может любой хакер или злоумышленник. нужно обманом заставить жертву посетить вредоносный веб-сайт, и все, как я уже говорил вам всем, процесс на самом деле просто.
Однако этот серьезный недостаток назван «Originull», и о проблеме было сообщено команде Facebook сразу после обнаружения исследователем BugSec и Cynet Исраэлем Гуртом. После того, как жертва щелкнула ссылку, все его личные чаты были взломаны, независимо от того, находился ли он в мобильном приложении Facebook или в веб-браузере. Да, этот недостаток влияет как на веб-чат, так и на мобильное приложение.
Вот что объяснил исследователь безопасности BugSec и Cynet Исраэль Гурт: «Связь между JavaScript и сервером осуществляется посредством XML HTTP Request (XHR). Чтобы получить доступ к данным, поступающим с 5-edge-chat.facebook.com на JavaScript, Facebook должен добавить заголовок «Access-Control-Allow-Origin» с происхождение вызывающего абонента и заголовок «Access-Control-Allow-Credentials» со значением «true», чтобы данные были доступны, даже если файлы cookie послал".
Но функция сквозного зашифрованного чата Facebook Messenger не пострадала от этой серьезной уязвимости.
Более того, технический директор BugSec Стас Вольфус сказал: «Этот недостаток безопасности означал, что сообщения миллиарда активных ежемесячных пользователей Messenger были уязвимы для злоумышленников».
Позже он также добавил, что «Это была чрезвычайно серьезная проблема не только из-за большого количества затронутых пользователей, но и из-за также потому, что даже если жертва отправляла свои сообщения с другого компьютера или мобильного телефона, они все равно были полностью уязвимый".