Scoperta una vulnerabilità del social network di Palo alto, questa volta è stato meno grave del caso Cambridge Analytica. Ricorderete tutti quel fatto venuto alle cronache in cui molti utenti sono stati vittima del trafugamento di dati, per aver utilizzato un app con la iscrizione automatica tramite account di facebook, anche se in quel caso tecnicamente non c’è stata nessuna falla informatica, il problema è stato similare.
L’Exploit è stato segnalato da una famosa società di Cyebersecurity Imperva Inc, esso avrebbe potuto consentire agli aggressori di ottenere determinate informazioni personali sugli utenti e i loro amici, mettendo seriamente a rischio la privacy di quelli iscritti a Facebook, in quanto avrebbe potuto potenzialmente raccogliere numerose informazioni.
Secondo Imperva la vulnerabilità risiede nel modo in cui la funzione di ricerca estrapola e visualizza i risultati all’utente, in base alla query inserita.
Secondo Ron Masas, ricercatore dell’azienda di cybersecurity sopracitata, la pagina che mostra i risultati di ricerca, include per ogni risultato degli elementi iFrame nel html della pagina, in cui i re-indirizzamenti finali degli URL contenuti negli iframes, non erano muniti di meccanismi di protezione per proteggersi da attacchi CSRF (Cros-site request forgery).
Ecco in dettaglio la vulnerabilità scoperta da Imperva Inc
Per sfruttare la vulnerabilità , tutto ciò che un malintenzionato deve fare è semplicemente quello di indurre gli utenti a visitare un sito dannoso sul proprio browser web, in cui hanno già effettuato accesso al proprio account facebook.
Il sito del malintenzionato contiene un codice javascript che si eseguirà in background non appena l’utente farà clic in qualsiasi punto della pagina.
La vulnerabilità senza andare nei tecnicismi ha permesso mediante prova empirica di carpire informazioni su interessi e attività degli utenti, anche dei loro amici, anche se le impostazioni della privacy sono impostate dall’utente in maniera restrittiva, rilasciando come risultato variabili booleane.
Nel blog della società di cybersecurity Masas tende a sottolineare che: “Affinchè questo attacco vada a buon fine, dobbiamo ingannare un utente di Facebook ad aprire il sito malevolo, e a fare clic in qualsiasi punto del sito (questo può essere fatto su qualsiasi sito che può eseguire javascript), concedendo apertura dei popup o apertura di una nuova scheda sulla pagina di ricerca Facebook, obbligando l’utente ad eseguire qualsiasi richiesta che noi vogliamo”.
Imperva ha celermente comunicato la falla a Facebook, tramite il programma di segnalazione di vulnerabilità del social network di Zuckerberg, che ha aggiunto la protezione contro attacco CSRF.
Un breve video del ricercatore di Imperva Inc. Ron Masas spiega le dinamiche dell’exploit.