Stevie Graham,Desarrollador con sede en Londres, Presentado recientemente un informe de error a Facebook describiendo lo que él veía como unavulnerabilidad de seguridad en Instagramque permitiría a alguien para secuestrar la sesión de un usuario en base a los datos capturados a través de una red Wi-Fi pública. Cuando se le dijo que no iba a obtener una recompensa bug de Facebook, que posee Instagram,tuiteó al respecto-Y se dedicó a la construcción de una herramienta de prueba de concepto para explotarla. "Denegado de recompensas de errores. El siguiente paso es escribir herramienta automatizada que permite el secuestro masivo de cuentas ", escribió. "Vuln Bastante grave, FB. por favor arreglar ".
Comoreportado en nuestra reciente cobertura de los agujeros de privacidad de aplicaciones móviles, Instagram utiliza HTTP para gran parte de sus comunicaciones, pasando el nombre de cuenta del usuario y un número de cuenta de identificación en el claro. Y como Graham demostró, hay otras piezas de datos que se envían entre el cliente iOS de Instagram y el servicio que se pasan en el claro. A pesar de que las credenciales del usuario se envían utilizando una conexión segura, la información pasa de nuevo por la interfaz de la aplicación de Instagram para el cliente teléfono proporciona una cookie que se puede utilizar en la misma red sin reautenticación para conectar a través de la Web a Instagram como ese usuario y tener acceso a mensajes y otros datos. "Una vez que tenga una galleta, cualquier punto final puede ser autenticado con la cookie, HTTPS o HTTP", escribió. Graham dijo que él ha sabido acerca de la falla durante años.
Graham ha publicado los siguientes pasos para reproducir sus hallazgos:
Leer 3 párrafos restantesComentarios
Tweet |
No hay comentarios:
Publicar un comentario