Một lỗ hổng bảo mật rất là cực kỳ nghiêm trọng, gồm tác động trực tiếp đến quyền riêng biệt tư của khoảng 1 tỷ thông tin tài khoản Facebook với có tác dụng tác động tới hàng tỷ website khác
Dự tính có cho tới 1.8 tỷ thông tin tài khoản người dùng thường xuyên cùng tin cẩn Facebook bao gồm đủ năng lực duy trì an ninh tuyệt đối hoàn hảo công bố cá nhân với những cuộc trò truyện của mình trên Messenger. Và tại 1 chi tiết làm sao kia thì mạng xã hội nói bình thường tuyệt Facebook thích hợp, dựa vào sự share lên tiếng. Ước tính bao gồm cho tới 350 triệu hình họa được cài lên hàng ngày cùng gồm cho tới 300 nghìn status được đăng tải từng phút ít.Facebook Messenger, chúng ta biết kia, một giữa những công dụng siêu thông dụng với khoảng 1 tỷ người tiêu dùng thường xuyên. Không giống như ảnh hay status để giành riêng cho bài toán công bố hay share, sức khỏe của Messenger là tài năng tạo thành hội thoại thân người tiêu dùng một biện pháp riêng rẽ tư, cùng biết tới bảo mật.Trong bài bác này, Cửa Hàng chúng tôi đang phân tích về một lỗi bảo mật rất là nghiêm trọng đã có tra cứu thấy trên Facebook, lỗi này biết đến có chức năng ảnh hưởng tới hàng triệu trang web khác , có thể được khai quật nhằm ăn cắp thông báo riêng biệt tư cùng tấn vô tư những cách tiến hành ô nhiễm và độc hại. tin tặc thực hiện lỗi “Originull” để sở hữu quyền xem toàn bộ nội dung chat riêng biệt bốn của người tiêu dùng, bao hàm cả hình ảnh với những tệp tin đi cùng được gửi qua Facebook Messenger. Lỗi này đã được mày mò bởi team Ysrael Gurt và được report cho tới Facebook.
Bạn đang xem: Null là gì trên facebook
Hot quá! Hay quá! Vậy, nó là gì?
Trước không còn, đó là một lỗ hổng bảo mật thông tin. Hacker sử dụng cách làm cross-origin bypass-attachồng, cho phép hacker sử dụng một trang web bên ngoài truy cập cùng phát âm nội dung chat riêng biệt tư của người dùng Facebook.Thông thường browser đã đảm bảo người dùng Messenger ngoài những nguyên tố nguy hiểm vẻ bên ngoài như vậy này, bằng cách chỉ phê chuẩn cho những trang của Facebook được quyền truy vấn vào thông tin này. Facebook đang dựng lên một “cây cầu” nhằm mục đích được cho phép các “trang con” (subsites) của Facebook.com bao gồm quyền truy cập vào báo cáo của Messenger. Cthị trấn đã chẳng gồm gì giả dụ Facebook ko mắc phải một sai lạc vào câu hỏi thống trị định danh các trang nhỏ, cấp cho mang lại đầy đủ trang ô nhiễm và độc hại quyền truy cập vào Messenger chats.Ví dụ: hacker gửi cho user một trang web, user mlàm việc trang đó lên, và...dứt, các bạn đã cấp cho quyền đến hacker xem được toàn nội bộ dung chat vào Facebook Messenger, bao hàm cả hình ảnh, tệp đi cùng vào Messenger của khách hàng. Lỗ hổng này cũng tác động Khi người tiêu dùng gửi tin từ bỏ máy không giống hay của cả là tự điện thoại cầm tay.

Sâu rộng vào technical một chút ít nhé




Crúc ý: Facebook gật đầu đồng ý các GET request bình thường cho tới chat domain, mà lại thực ra thì thường rất nhiều request GET đâu tất cả header Origin đâu. Header “Origin” là một trong những header quan trọng đặc biệt được gửi do browser chỉ khi thực hiện XHR request.Thế nên lúc cơ mà VPS nhận ra một request GET, thì nó chưa Chắn chắn, chính xác là số đông không tồn tại chứa header “Origin”. Trong rất nhiều ngôn từ xây dựng, lúc mà lại header này không được xác định thì nó sẽ được nhận mặc định với cái giá trị “null”. Do đó, nếu VPS của Facebook expected thừa nhận cực hiếm “null” trong header “Origin” thì nó sẽ không block những request từ chiếc “Origin” này đâu.Giống như hình dáng cơ chế lọc bóc riêng rẽ với cơ chế trả lời những request, với bộ vấn đáp thì khoác định là đồng ý các quý hiếm vào “Origin”, cũng chính vì nếu như nó không phù hợp lệ thì bộ thanh lọc đang drop các request kia rồi. Cách xây đắp dev này cho phép Facebook thêm những Origin hòa hợp lệ chỉ bằng phương pháp sửa code tại một địa chỉ duy nhất, chính là bộ lọc.Cuối thuộc, do “null” origin được phnghiền pass qua cỗ lọc vì thế là những request này được gật đầu đồng ý là request GET thông thường. Sở vấn đáp đem cực hiếm tự “Origin” và paste thẳng vào header “Access-Control-Allow-Origin” vào response.


Chúng ta đã khẳng định được chắc hẳn rằng rằng ví như gửi một request xuất phát từ 1 trang, không tồn tại header Origin hoặc Origin = “null” thì họ đã cảm nhận một response cùng với header “Access-Control-Allow-Origin” cũng có cực hiếm là “null”.Bắt tay vào việc nhé.Trước hết, họ đã sẵn sàng tool “Burp” ($350/year), nó có thể chấp nhận được ta sửa ngẫu nhiên ban bố request nào. khi ta gửi request cùng với Origin “null” thì Facebook cũng vấn đáp với “null” sinh sống header “Access-Control-Allow-Origin”Vấn đề này đồng nghĩa cùng với Việc ví như ta hoàn toàn có thể khiến cho browser gửi “null” trong header “Origin” thì đang nhấn giá tốt trị “null” của “Access-Control-Allow-Origin” vào response.


Trong bài xích test này, công ty chúng tôi nhận thấy rằng mình rất có thể thực hiện data scheme để gửi request với Origin = “null”. khi áp dụng data scheme, browser vẫn đặt Origin thành “null” vì chưng lý do bảo mật thông tin.(Một chút ít javascript nhé)




Dựa vào bài xích kiểm tra dataschema trên, cộng với hầu hết phát âm biết về các phương pháp giải pháp xử lý của Facebook, chúng tôi rất có thể tạo thành một cuộc tấn công đúng theo lệ hướng về phía người tiêu dùng Messenger.
Một số thông báo background về Facebook Chat APIFacebook sử dụng XHR request lặp đi lặp lại gửi đến VPS để kiểm soát tin nhắn mới. Server thì chỉ vấn đáp Lúc cơ mà tất cả tin bắt đầu nhưng thôi, hoặc Khi nhưng timeout. Pmùi hương pháp này đồng nghĩa với câu hỏi luôn luôn có một XHR request chờ vấn đáp từ bỏ hệ thống. khi nhưng mà server trả lời thì JavaScript đang được mở thêm request mới tới VPS.
Xem thêm: Cách Sử Dụng B612 Trên Iphone, Android, Chụp Ảnh Đẹp Trên Điện Thoại


Mỗi request đầy đủ là một phần của một “pool”Giá trị “pool” phù hợp lệ được gửi vào response trả lời cho 1 request rỗng


Cùng với “pool”, mỗi request được build thích hợp lệ với cùng một sequence number, bắt đầu tự 0 (kiểu dáng tấn công index). Trong response, server cũng biến thành gửi sequence number sau đó.

Kết thích hợp lại, bọn họ sẽ tạo được đoạn một quãng code sau. Đoạn code này đang giao tiếp với Facebook API, dấn tin, in ra màn hình hiển thị cùng thân tặng BugSec hệ thống.


Lúc nhưng victlặng (vô tình tuyệt hữu ý) truy cập vào trang cất đoạn mã độc này, đoạn code đã bắt đầu bắt lại không còn các tin nhắn của victyên rồi gửi lên server của BugSec.


Lỗi này đã được report cho tới Facebook trải qua trương trình Bug Bounty. Phía chúng ta vẫn bình luận khôn cùng nkhô cứng với vẫn sửa được lỗi này trong vòng vài ba ngày.