Anuncio

Facebook parchea silenciosamente un agujero de seguridad masivo, millones potencialmente afectados [Noticias] facebook logo 300x300Facebook ha confirmado las afirmaciones hechas por Symantec sobre millones de "tokens de acceso" filtrados. Estos tokens permiten que una aplicación acceda a información personal y realice cambios en los perfiles, esencialmente dando a terceros la "clave de repuesto" para la información de su perfil, fotografías, pared y mensajes

No se confirma si estos terceros (en su mayoría anunciantes) sabían sobre el agujero de seguridad, aunque Facebook le ha dicho a Symantec que la falla se ha solucionado. El acceso otorgado a través de estas claves podría incluso haberse utilizado para extraer datos personales de los usuarios, con evidencia de que la falla de seguridad podría remontarse a 2007 cuando se lanzaron las aplicaciones de Facebook.

El empleado de Symantec, Nishant Doshi, dijo en un entrada en el blog:

Estimamos que a partir de abril de 2011, cerca de 100,000 aplicaciones permitieron esta filtración. Estimamos que a lo largo de los años, cientos de miles de aplicaciones pueden haber filtrado involuntariamente millones de tokens de acceso a terceros.”

instagram viewer

No bastante Sony

Los tokens de acceso se otorgan cuando un usuario instala una aplicación y le otorga acceso al servicio a su información de perfil. Por lo general, las claves de acceso caducan con el tiempo, aunque muchas aplicaciones solicitan una clave de acceso sin conexión que no cambiará hasta que un usuario establezca una nueva contraseña.

A pesar de que Facebook utiliza métodos de autenticación OAUTH2.0 sólidos, todavía se aceptan varios esquemas de autenticación más antiguos y, a su vez, miles de aplicaciones los utilizan. Estas aplicaciones, que utilizan métodos de seguridad obsoletos, pueden haber filtrado información a terceros sin darse cuenta.

Nishant explica:

“La aplicación utiliza una redirección del lado del cliente para redirigir al usuario al cuadro de diálogo de permiso de la aplicación familiar. Esta fuga indirecta podría ocurrir si la aplicación usa una API de Facebook heredada y tiene los siguientes parámetros obsoletos, "return_session = 1" y "session_version = 3", como parte de su código de redireccionamiento ".

Facebook silenciosamente repara un agujero de seguridad masivo, millones potencialmente afectados [Noticias] sym fb1

Si se hubieran utilizado estos parámetros (en la foto de arriba), Facebook devolvería una solicitud HTTP que contiene tokens de acceso dentro de la URL. Como parte del esquema de referencia, esta URL se pasa a los anunciantes de terceros, completa con token de acceso (en la foto a continuación).

Facebook silenciosamente repara un agujero de seguridad masivo, millones potencialmente afectados [Noticias] sym fb2

Los usuarios a quienes les preocupa que sus claves de acceso hayan sido filtradas correctamente deberían cambiar sus contraseñas de inmediato para restablecer automáticamente el token.

No hubo noticias de la violación en el blog oficial de Facebook, aunque los métodos revisados ​​de autenticación de aplicaciones lo han hecho desde entonces. sido publicado en el blog de desarrolladores, que requiere que todos los sitios y aplicaciones cambien a OAUTH2.0.

¿Eres paranoico con respecto a la seguridad en Internet? ¡Dé su opinión sobre el estado actual de Facebook y la seguridad en línea en general en los comentarios!

Credito de imagen: Symantec

Tim es un escritor independiente que vive en Melbourne, Australia. Puedes seguirlo en Twitter.