行者路上有風有雨有彩虹

前途漫漫
道路未定
與其隨波逐流
不如孤獨前行
說不定是風雨還是彩虹

琐事,日常之事:

IT 计算机信息网络安全技术:

IT 计算机&信息网络 技术:

Falha de segurança afeta logins de Facebook, Google e Microsoft




Um estudante de PHD de Singapura, Wang Jing, identificou a falha, chamada de “Covert Redirect”, que consegue usar domínios reais de sites para verificação de páginas de login falsas, enganando os internautas.




Os cibercriminosos podem criar links maliciosos para abrir janelas pop-up do Facebook pedindo que o tal aplicativo seja autorizado. Caso seja realizada esta sincronização, os dados pessoais dos usuários serão passados para os hackers.




Wang afirma que já entrou em contato com o Facebook, porém recebeu uma resposta de que “entende os riscos de estar associado ao OAuth 2.0″ e que corrigir a falha “é algo que não pode ser feito por enquanto”.




O Google afirmou que o problema está sendo rastreado, o LinkedIn publicou nota em que garante que já tomou medidas para evitar que a falha seja explorada, e a Microsoft negou que houvesse vulnerabilidade em suas páginas, apenas nas de terceiros.




A recomendação do descobridor da falha para os internautas é que evitem fazer o login com dados de confirmação de Facebook, Google ou qualquer outro serviço sem terem total certeza de que estão em um ambiente seguro.






Especialistas: erro é difícil de corrigir


O site CNET ouviu dois especialistas em segurança virtual sobre o assunto. Segundo Jeremiah Grossman, fundador e CEO interino da WhiteHat Security, afirma que a falha “não é fácil de corrigir”. Segundo Chris Wysopal, diretor da Veracode, a falha pode enganar muita gente.



“A confiança que os usuários dão ao Facebook e outros serviços que usam OAuth pode tornar mais fácil para os hackers enganarem as pessoas para que elas acabem dando suas informações pessoais a ele”, afirma Wsyopal.






notícias relacionadas:

http://phys.org/news/2014-05-math-student-oauth-openid-vulnerability.html

http://japanbroad.blogspot.jp/2015/05/falha-de-seguranca-afeta-logins-de.html

http://www.tomsguide.com/us/facebook-google-covert-redirect-flaw,news-18726.html

http://news.yahoo.com/facebook-google-users-threatened-security-192547549.html

http://russiapost.blogspot.ru/2015/05/falha-de-seguranca-afeta-logins-de.html

http://tetraph.com/covert_redirect/oauth2_openid_covert_redirect.html

https://www.facebook.com/permalink.php?story_fbid=737953202982092&id=660347734075973

http://itinfotech.tumblr.com/post/119433779951/falha-de-seguranca-afeta-logins-de-facebook

http://ittechnology.lofter.com/post/1cfbf60d_7063496

http://germancast.blogspot.de/2015/05/falha-de-seguranca-afeta-logins-de.html

http://whitehatpost.blog.163.com/blog/static/242232054201542064017991/

http://securitypost.tumblr.com/post/119434017032/itinfotech-falha-de-seguranca-afeta-logins-de

https://www.facebook.com/essayjeans/posts/831040943653726

http://frenchairing.blogspot.fr/2015/05/falha-de-seguranca-afeta-logins-de.html

https://biyiniao.wordpress.com/2015/01/23/falha-de-seguranca-afeta-logins-de-facebook-google-e-microsoft/

http://itsecurity.lofter.com/post/1cfbf9e7_7060710


湛天雲海碧波影:

日常生活點滴的記錄:

IT 计算机信息网络安全技术:

IT 计算机&信息网络 技术:

Une faille dans l’intégration d’OAuth 2.0 et OpenID touche les acteurs du web


Un chercheur a trouvé une faille dans les spécifications des protocoles de sécurité OAuth 2.0 et OpenID qui affecte les grands acteurs du web. 


Depuis la découverte de la faille Heartbleed, le monde du web se penche sur la fiabilité et la sécurisation de certaines solutions Open Source, notamment dans le domaine de la sécurité des communications. Dans la loi des séries, un chercheur vient de découvrir une vulnérabilité dans la mise en place de deux protocoles d’authentification OAuth 2.0 et OpenID, utilisés par de nombreux acteurs du web. Ces deux protocoles permettent l’authentification d’un site web utilisant l’API sécurisée d’une autre application ou via des vérifications de jeton sur un serveur. Ainsi, l’utilisateur peut depuis son compte Facebook avoir accès à des services d’autres sites web sans avoir besoin de s’identifier à nouveau.


Récupérer des informations sensibles:

Wang Jing, doctorant l’Université technologique de Nanyang à Singapour, explique dans une page web que cette faille touche plusieurs grands sites comme Facebook, Google, Linkedin ou Microsoft (principalement la plateforme Live). La vulnérabilité facilite une attaque connue sous le nom « Covert ReDirect » (redirection secrète) qui donne son nom à la faille découverte. L’objectif est d’orienter l’utilisateur vers un site malveillant et de lui présenter une fenêtre avec un module d’authentification ressemblant aux sites connus (Facebook, Linkedin, etc.) pour récupérer ses identifiants et ensuite s’en servir sur d’autres sites. Wang Jing explique qu’ OAuth et OpenID ne parviennent pas à vérifier correctement les URL. « En donnant une autorisation avec d’importants privilèges, l’attaquant peut obtenir des informations plus sensibles comme les messages de la boîte mail, la liste de contacts et leur présence en ligne et même gérer le compte», constate l’universitaire chinois.


Une solution : la liste blanche

Il indique dans son blog avoir trouvé la vulnérabilité en février dernier avant de la signaler aux différents acteurs. Il admet que le travail sur un patch « est plus facile à dire qu’à faire ». Pour autant, il existe une solution avec la mise en place d’une liste blanche où des sites tiers doivent s’enregistrer s’ils veulent que les utilisateurs puissent interagir avec leurs API. Cette solution a été intégrée par Linkedin. Pour les autres sites sollicités par Wang Jing, Google lui a indiqué qu’il enquêtait sur le problème. Microsoft a identifié ce problème sur un site tiers. Yahoo n’a pour l’instant pas répondu à la notification du chercheur chinois.





Articles Liés:

http://blog.kaspersky.fr/des-vulnerabilites-pour-les-boutons-types-sidentifier-avec-facebook/2984/

http://www.tomsguide.com/us/facebook-google-covert-redirect-flaw,news-18726.html

http://news.yahoo.com/facebook-google-users-threatened-security-192547549.html

http://tetraph.com/covert_redirect/oauth2_openid_covert_redirect.html

http://diebiyi.com/articles/security/covert-redirect/sicherheitslucke-in-oauth-2-0-und-openid-gefunden/

http://ittechnology.lofter.com/post/1cfbf60d_7063549

http://russiapost.blogspot.ru/2015/05/une-faille-dans-lintegration-doauth-20.html

http://itinfotech.tumblr.com/post/119434934156/securitypost-une-faille-dans-lintegration

http://whitehatpost.blog.163.com/blog/static/242232054201542071447363/

http://securitypost.tumblr.com/post/119434899927/une-faille-dans-lintegration-doauth-2-0-et

http://japanbroad.blogspot.jp/2015/05/une-faille-dans-lintegration-doauth-20.html

http://frenchairing.blogspot.fr/2015/05/une-faille-dans-lintegration-doauth-20.html

https://www.facebook.com/permalink.php?story_fbid=938408222881027&id=874373602617823

https://itinfotechnology.wordpress.com/2015/01/23/une-faille-dans-lintegration-doauth-2-0-et-openid-touche-les-acteurs-du-web/

http://germancast.blogspot.de/2015/05/une-faille-dans-lintegration-doauth-20.html

https://www.facebook.com/permalink.php?story_fbid=1033003866739617&id=922151957824809

http://itsecurity.lofter.com/post/1cfbf9e7_706077f


whitehat的喜欢:

Web Technology:

IT 计算机&信息网络 技术:

Студент-математик нашёл уязвимость в OpenID и OAuth 2.0


OAuth и OpenID — очень популярные протоколы, которые совместно используются для авторизации и аутентификации. Приложение OAuth генерирует токены для клиентов, а OpenID предоставляет возможность децентрализованной аутентификации на сторонних сайтах, раскрывая персональные данные пользователей.


Студент Ван Цзин (Wang Jing) с факультета математики Наньянского технологического университета в Сингапуре нашел способ, как злоумышленник может перехватить персональные данные пользователей, перенаправив их на вредоносный сайт после авторизации. Речь идет об уязвимости типа скрытого редиректа (covert redirect), по аналогии с известной атакой open redirect.


В этом случае провайдер (Facebook, Google и проч.) видит, что информацию запрашивает нормальное приложение, но на самом деле пользователя скрыто направляют на другой сайт, заменив значение redirect_uri в URL.


Уязвимость затрагивает множество крупных сайтов, такие как Facebook, Google, Yahoo, LinkedIn, Microsoft, VK, Mail.Ru, PayPal, GitHub и другие. Все они выдают по запросу злоумышленника персональные данные пользователя. В случае Facebook это может быть имя, фамилия, почтовый адрес, возраст, место жительства, место работы и проч.

Кстати, open redirect входит в число 10 главных атак за 2013 год по версии OWASP.


Ван Цзин опубликовал видеоролик, в котором показывает способ эксплуатации уязвимости, на примере Facebook OAuth 2.0. По его словам, защититься от таких атак можно только с помощью «белого списка» сайтов для редиректа.




Другие новости по теме:

http://tech.firstpost.com/news-analysis/after-heartbleed-major-covert-redirect-flaw-threatens-oauth-openid-and-the-internet-222945.htmll

http://phys.org/news/2014-05-math-student-oauth-openid-vulnerability.html

http://itsecurity.lofter.com/post/1cfbf9e7_7069705

http://www.tomsguide.com/us/facebook-google-covert-redirect-flaw,news-18726.html

http://it.people.com.cn/n/2014/0504/c1009-24969253.html

http://www.cnbeta.com/articles/288503.htm

http://tetraph.com/covert_redirect/oauth2_openid_covert_redirect.html

http://germancast.blogspot.de/2015/05/openid-oauth-20.html

http://ittechnology.lofter.com/post/1cfbf60d_7069454

http://itinfotech.tumblr.com/post/119441583586/securitypost

http://whitehatpost.blog.163.com/blog/static/242232054201542094433678/

http://frenchairing.blogspot.fr/2015/05/openid-oauth-20.html

https://www.facebook.com/permalink.php?story_fbid=737992389644840&id=660347734075973

http://russiapost.blogspot.ru/2015/05/openid-oauth-20.html

http://tetraph.com/covert_redirect/

http://securitypost.tumblr.com/post/119441534527/openid

https://www.facebook.com/permalink.php?story_fbid=835506813151363&id=767438873291491

https://computertechhut.wordpress.com/2014/05/15/covert-redirect-openid

http://japanbroad.blogspot.jp/2015/05/openid-oauth-20.html