Pull to refresh

В сервисах Веб 2.0 хакеры нашли «фундаментальную уязвимость»

Reading time2 min
Views1.2K
На хакерской конференции Black Hat в этом году было много интересных докладов и презентаций. Например, один из докладов был посвящён перехвату личных данных, которые передаются по беспроводной сети WiFi. Взлом основан на считывании cookies, так что этой уязвимости подвержены любые современные веб-сервисы, включая почтовые службы Gmail и Yahoo Mail.

Роб Грэм, исполнительный директор хакерской компании Errata Security лично продемонстрировал, как работает сниффер. Он функционирует следующим образом: анализируя трафик, программа вычисляет «кукисы», которые используются для авторизации сессий. Копируя их на свой компьютер, злоумышленник получает возможность зайти на тот или иной веб-сайт от имени жертвы.

Копирование файлов cookies, фактически, приравнивается к копированию чужой личности, поскольку современные сервисы Веб 2.0 исключительно по «кукисам» осуществляют авторизацию пользователей после того, как те залогинились на сайте. «Это фундаментальная уязвимость в сервисах Веб 2.0», — говорит Роб Грэм.

Конечно, вламываясь в чужой почтовый ящик, хакер не может узнать пароль от этого ящика, но он получает доступ ко всему архиву писем, личным закладкам, календарю и другим приватным данным. Наверняка, среди этой информации можно найти и пароли к другим сервисам, и иную полезную хакеру информацию.

Веб-сервисы, которые осуществляют авторизацию через cookies, генерируют для каждого пользователя уникальный числовой идентификатор. Так вот, в некоторых случаях этот ID остаётся неизменным в течение бесконечного времени, так же как и cookies имеют неограниченный срок давности. Это значит, что хакеры могут получать доступ к аккаунты в течение многих лет, даже если пользователь неоднократно менял пароль.

Воруя «кукисы», хакер может взломать аккаунт даже в том случае, если авторизация пользователя осуществлялась по защищённому протоколу SSL. Гарантировать безопасность юзера можно только в том случае, если весь сеанс связи целиком защищён этим протоколом, так что сниффер не может определить cookies в зашифрованном потоке информации. Некоторые веб-сервисы допускают такую возможность.
Tags:
Hubs:
Total votes 17: ↑11 and ↓6+5
Comments20

Articles