Hacking sederhana: Memungkinkan hacker mendengarkan pesan suara Facebook Anda yg dikirim melalui chatting | Ini Blog ku - Hacking News
Ini Blog Ku - Hacking News

Jan 18, 2017

Hacking sederhana: Memungkinkan hacker mendengarkan pesan suara Facebook Anda yg dikirim melalui chatting

Kebanyakan orang benci mengetik pesan panjang saat chatting pada aplikasi messaging, namun berkat suara fitur yang disediakan oleh WhatsApp dan Facebook Messenger, yang membuatnya lebih mudah bagi pengguna untuk mengirim pesan lagi yang umumnya mencakup banyak mengetik usaha rekaman.

Jika Anda juga memiliki kebiasaan mengirim klip audio, bukan mengetik pesan panjang, untuk teman-teman Anda Facebook Messenger, Anda rentan terhadap (MITM) serangan sederhana man-in-the-middle yang bisa bocor klip audio pribadi Anda ke penyerang.

Terlebih lagi mengkhawatirkan adalah bahwa masalah ini masih belum ditambal oleh media sosial raksasa.

Peneliti keamanan Mesir Mohamed A. Baset  memungkinkan setiap man-in-the-middle penyerang untuk mengambil file klip audio dari server Facebook dan mendengarkan pesan suara pribadi Anda .

Mari kita memahami bagaimana serangan baru ini bekerja.

Inilah Cara Penyerang dapat Dengarkan Anda Klip Personal Audio:

Setiap kali Anda merekam klip audio (pesan video) untuk mengirim ke teman Anda, klip akan upload ke CDN server Facebook (yaitu, https: //z-1-cdn . fbsbx . com / ...), dari mana melayani file audio yang sama, melalui HTTPS, baik pengirim maupun penerima.

Sekarang, setiap penyerang duduk di jaringan Anda, menjalankan serangan MITM dengan SSL Strip, benar-benar dapat mengekstrak link absolut (termasuk authentication token rahasia tertanam dalam URL) untuk semua file audio dipertukarkan antara pengirim dan penerima selama proses itu.

Kemudian, penyerang mengerdilkan link tersebut mutlak dari HTTPS ke HTTP, yang memungkinkan penyerang untuk mendownload secara langsung file-file audio tanpa otentikasi apapun.

alur
Itu dia.

Anda mungkin bertanya-tanya bahwa bagaimana hacker dapat men-download file audio Anda dengan mudah.

Apa yang salah?

Hal ini karena Facebook CDN server tidak memaksakan ketat kebijakan HTTP Keamanan Transportasi (HSTS) yang memaksa browser atau agen pengguna untuk berkomunikasi dengan server hanya melalui koneksi HTTPS, dan membantu website untuk melindungi terhadap serangan protokol downgrade.

Kedua, kurangnya otentikasi yang tepat - Jika file telah dibagi antara dua pengguna Facebook itu tidak boleh diakses oleh siapa pun kecuali mereka, bahkan jika seseorang memiliki URL absolut ke file mereka, yang juga termasuk tanda rahasia untuk mengakses file tersebut.

Sebagai contoh, Mohamed mengirim klip audio ke salah satu temannya lebih Facebook Messenger dan inilah link mutlak untuk file audio  diekstrak  menggunakan serangan MITM, yang siapa pun dapat men-download dari server Facebook, bahkan Anda, tanpa otentikasi.

"Permintaan GET adalah sesuatu yang browser dapat mengingatnya dalam cache juga dalam sejarahnya, baik untuk memiliki ini files dimainkan melalui permintaan POST dengan token anti-CSRF dilaksanakan," kata Mohamed The Hacker News.

Masih belum ditambal; Tidak ada bug karunia!

Mohamed melaporkan masalah ini ke Facebook, dan perusahaan mengakui itu, tapi belum ditambal itu belum. Facebook tidak menawarkan bug bounty untuk peneliti, seperti serangan downgrade tidak datang di bawah program bug bounty-nya.

Inilah yg tim keamanan Facebook katakan kepada Mohamed:

"Kami sedang dalam proses rolling HSTS di berbagai subdomain facebook. Fakta bahwa kami belum bergulir keluar pada subdomain tertentu bukan merupakan laporan yang valid di bawah program kami."

"Secara umum, mengirimkan laporan yang mengklaim kita harus menggunakan mekanisme pertahanan-mendalam seperti HSTS tidak akan memenuhi syarat di bawah program kami. Kami membuat keputusan yang sangat disengaja tentang ketika kita menggelar (atau tidak) perlindungan khusus dan laporan menunjukkan bahwa kita membuat perubahan di sana umumnya tidak memenuhi syarat. "

Anda dapat menonton bukti atas demonstrasi konsep video, yang menunjukkan serangan ini di Youtube.

Sumber : The Hacker News



Artikel Terkait

0komentar:

Post a Comment