پیام‌رسان رخنه‌پذیر
هکرها با یک هک ساده‌ به پیام‌های صوتی فیسبوک گوش می‌دهند
اکثر مردم از این‌که مجبور هستند پیام‌های طولانی را در زمان چت کردن تایپ کنند بیزار هستند. اما ویژگی ارسال پیام صوتی که امروزه در برنامه‌های پیام‌رسانی همچون فیسبوک و واتس‌آپ قرار گرفته است به کاربران اجازه می‌دهد تا پیام‌های طولانی را به شکل مکالمات صوتی برای یکدیگر ارسال کنند. به این شکل زحمت تایپ‌ پیام‌ها کم می‌شود. اما در این بین یک حمله «مرد میانی» تمامی معادلات را بر هم می‌زند.

اما این تمام ماجرا نیست. اگر جزء آن گروه از افرادی هستید که پیام‌های خود را به شیوه صوتی برای دوستان‌تان در فیسبوک ارسال می‌کنید، باید بدانید که ممکن است در معرض حمله مرد میانی (MITM) سرنام man-in-the-middle قرار داشته باشید. به طوری که این احتمال وجود دارد تا محتوای پیام‌های صوتی شما در اختیار هکرها قرار بگیرد. در زمان نگارش این مقاله فیسبوک هنوز این باگ را ترمیم نکرده است. اولین بار یک پژوهشگر امنیتی به نام محمد الباسط این باگ را در برنامه پیام‌رسان فیسبوک شناسایی کرد. این باگ به هکرها اجازه می‌دهد تا حمله مرد میانی را اجرا کرده و به این شکل به پیام‌های صوتی خصوصی شما که روی سرورهای فیسبوک قرار گرفته‌اند، دست پیدا کنند.

این حمله چگونه رخ می‌دهد؟

زمانی که یک کلیپ صوتی را ضبط کرده و برای یکی از دوستان‌تان ارسال می‌کنید، پیام شما روی یکی از سرورهای CDN فیسبوک (https://z-1-cdn.fbsbx.com/...) قرار می‌گیرد.

این سرورها به ارسال کننده و دریافت کننده پیام‌ها اجازه می‌دهند از پروتکل HTTPS برای دسترسی به این محتوا استفاده کنند. اما مشکل کار این است که یک هکر در شبکه شما از طریق ابزار SSL Strip به راحتی می‌تواند حمله مرد میانی را پیاده‌سازی کند. حمله‌ای که به او اجازه می‌دهد به لینک‌ها و توکن‌های تایید هویت که درون لینک‌ها جای گرفته‌اند، دست پیدا کند. در ادامه هکر می‌تواند از تکنیک تنزل پروتکل از HTTPS به HTTP استفاده کرده و پیام‌های صوتی را بدون آن‌که به تایید هویت نیازی داشته باشد، به طور مستقیم دانلود کند.

مشکل کار کجاست؟

سرورهای CDN فیسبوک از سیاست امنیت لایه محدود پروتکل انتقال ابر متن (HSTS)  سرنام HTTP Strict Transport Security استفاده نمی‌کنند. این سیاست مرورگرها و عامل‌های کاربری (user agents) را مقید می‌کند با سرورها تنها از طریق پروتکل انتقال ابرمتن در ارتباط باشند. در نتیجه به سایت‌ها کمک می‌کند در برابر حملاتی که به منظور تغییر پروتکل اجرا می‌شود ایستادگی کنند. مشکل دیگر این است که این سرورها از مکانیزم دقیقی برای احراز هویت استفاده نمی‌کنند. زمانی که فایل‌هایی میان دو کاربر فیسبوک به اشتراک قرار می‌گیرد به طور معمول نباید هیچ کاربر دیگری از طریق یک لینک به فایل‌هایی که حاوی توکن‌های تایید هویت هستند، دسترسی داشته باشند. این کارشناس امنیتی در این ارتباط گفت: «مرورگرها زمانی که نیاز دارند تا درخواست‌های GET را به یادآورند از کش‌ها و تاریخچه‌های خودشان استفاده می‌کنند. اما به جای آن بهتر است از درخواست‌های POST همراه با یک توکن ضد CSRF استفاده شود.»

متاسفانه این کارشناس امنیتی جایزه‌ای در این ارتباط دریافت نمی‌کند، به دلیل این‌که در برنامه پاداش در مقابل باگ فیسبوک به مکانیزم حملات تنزول (downgrade attacks) پروتکل اشاره‌ای نشده است. 

برچسب: