Werbung
Es wird nicht bestätigt, ob diese Dritten (hauptsächlich Werbetreibende) von der Sicherheitslücke wussten, obwohl Facebook Symantec seitdem mitgeteilt hat, dass der Fehler behoben wurde. Der über diese Schlüssel gewährte Zugriff hätte sogar dazu verwendet werden können, die persönlichen Daten der Benutzer abzurufen. Dies weist darauf hin, dass die Sicherheitslücke auf das Jahr 2007 zurückgehen könnte, als Facebook-Anwendungen gestartet wurden.
Symantec-Mitarbeiter Nishant Doshi sagte in einem Blogeintrag:
“Wir schätzen, dass bis April 2011 fast 100.000 Anwendungen diese Leckage ermöglichten. Wir schätzen, dass im Laufe der Jahre Hunderttausende von Anwendungen versehentlich Millionen von Zugriffstoken an Dritte weitergegeben haben.”
Nicht ganz Sony
Zugriffstoken werden gewährt, wenn ein Benutzer eine Anwendung installiert und dem Dienst Zugriff auf seine Profilinformationen gewährt. Normalerweise verfallen Zugriffsschlüssel mit der Zeit, obwohl viele Anwendungen einen Offline-Zugriffsschlüssel anfordern, der sich erst ändert, wenn ein Benutzer ein neues Kennwort festlegt.
Obwohl Facebook solide OAUTH2.0-Authentifizierungsmethoden verwendet, werden einige ältere Authentifizierungsschemata weiterhin akzeptiert und wiederum von Tausenden von Anwendungen verwendet. Es sind diese Anwendungen, die veraltete Sicherheitsmethoden verwenden und möglicherweise versehentlich Informationen an Dritte weitergegeben haben.
Nishant erklärt:
„Die Anwendung verwendet eine clientseitige Umleitung, um den Benutzer zum vertrauten Dialogfeld für Anwendungsberechtigungen umzuleiten. Dieses indirekte Leck kann auftreten, wenn die Anwendung eine ältere Facebook-API verwendet und die folgenden veralteten Parameter "return_session = 1" und "session_version = 3" als Teil ihres Umleitungscodes aufweist.
Wenn diese Parameter verwendet worden wären (siehe Abbildung oben), würde Facebook eine HTTP-Anfrage zurückgeben, die Zugriffstoken innerhalb der URL enthält. Im Rahmen des Empfehlungsschemas wird diese URL wiederum mit Zugriffstoken (siehe Abbildung unten) an Drittanbieter weitergegeben.
Benutzer, die befürchten, dass ihre Zugriffsschlüssel wirklich durchgesickert sind, sollten ihre Kennwörter sofort ändern, um das Token automatisch zurückzusetzen.
Im offiziellen Facebook-Blog gab es keine Nachrichten über den Verstoß, obwohl seitdem überarbeitete Methoden zur Anwendungsauthentifizierung vorliegen wurde gepostet auf dem Entwicklerblog, bei dem alle Websites und Anwendungen auf OAUTH2.0 wechseln müssen.
Sind Sie paranoid in Bezug auf Internetsicherheit? Sagen Sie in den Kommentaren Ihre Meinung zum aktuellen Stand von Facebook und zur Online-Sicherheit im Allgemeinen!
Bildnachweis: Symantec
Tim ist ein freiberuflicher Schriftsteller, der in Melbourne, Australien, lebt. Sie können ihm auf Twitter folgen.