Le chercheur en sécurité Roman Zaikin de la société CheckPoint spécialisé dans la sécurité en informatique a découvert une faille de sécurité permettant à un attaquant de contrôler Facebook Messenger par lapplication en ligne et mobile.
Lors de nos conversations sous Facebook Messenger, un paramètre didentifiant unique appelé MESSAGE_ID est généré pour chaque message envoyé, le but de lattaquant est de récupéré le MESSAGE_ID.
Une fois le MESSAGE_ID récupéré, il peut se faire passer par la victime, et infecter les contacts de lutilisateur.
Pire encore, grâce à cette faille, lattaquant peut avoir accès à la totalité du chat, modifier lhistorique, changer le fil dune discussion,diffuser un logiciel malveillant tel que les ransomwares, voire vous apporter des problèmes en divulguant des contenus indésirables et encourir à des poursuites juridiques.
Le chercheur Roman Zaikin montre par un exemple en utilisant logiciel Burp suite*, comment un attaquant pouvait exploiter la faille. Il a trouvé le paramètre MESSAGE_ID après avoir envoyé une requête à http://ift.tt/1U5mtra :
Dans cette autre exemple, Roman Zairi montre comment un attaquant peut modifier le message ou envoyé un lien afin dinfecter sa cible :
Ensuite rien de plus simple pour lattaquant de diffuser un ransomware et faire des dégâts.
Voici la démonstration complète en vidéo:
Démonstration de Roman Zaikin
Facebook a été averti et on rapidement patché la faille, donc pas dinquiétude, enfin jusqu'à la nouvelle faille.
Source : Checkpoint
*Burp suite : Plateforme permettant deffectuer des tests de sécurité sur des applications Web, en analysant ou en modifiant des requêtes Web. Efficace pour rechercher les failles de types XSS, manipulation den tête, etc
from Hackademics : Forum de hacking hackers white hat cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1sGI53Z
via IFTTT
Aucun commentaire:
Enregistrer un commentaire