Lỗ hổng trong tính năng tìm kiếm của Facebook
Vào tháng 8/2018, nhà nghiên cứu bảo mật Ron Masas của công ty an ninh mạng Imperva (Mỹ) đã công bố một lỗ hổng trong trình duyệt Chrome, cho phép tin tặc có thể lấy cắp nhiều thông tin nhạy cảm của người dùng Facebook. Sau đó, vào trung tuần tháng 11/2018, Masas tiếp tục công bố đã phát hiện thêm một lỗ hổng nữa của Facebook. Lỗ hổng này có thể cho phép các trang web khác trích xuất thông tin cá nhân và danh bạ của người dùng trên tất cả các trình duyệt, không chỉ giới hạn ở Chrome.
Lỗ hổng này nằm trong tính năng tìm kiếm của Facebook, có thể tạo các truy vấn tìm kiếm phản ánh thông tin cá nhân về người dùng. Bằng việc sử dụng những câu hỏi có hoặc không cơ bản, Masas có thể tìm kiếm được các thông tin nhạy cảm của người dùng như trang họ thích, địa điểm chụp ảnh, thông tin bạn bè, vị trí đăng ảnh, nơi họ đang sống,....
Cũng giống như vụ rò rỉ dữ liệu người dùng do Cambridge Analytica, dữ liệu này rất có giá trị đối với những kẻ tấn công muốn phát triển các cuộc tấn công kỹ nghệ xã hội tinh vi hoặc, bán dữ liệu cho các công ty quảng cáo. Đặc biệt, lỗ hổng này có thể làm lộ thông tin về sở thích của người dùng và bạn bè của họ, ngay cả khi họ cài đặt sở thích ở chế độ Bạn bè.
Lỗ hổng này được khai thác dựa trên thành phần iframe trong tính năng tìm kiếm của Facebook. Điều này cho phép thông tin vượt qua các miền, có nghĩa là nếu người dùng truy cập tới một trang web cụ thể nào đó, tin tặc có thể mở Facebook và thu thập thông tin về người dùng và bạn bè của họ.
Masas cảnh báo rằng kỹ thuật này có thể sẽ phổ biến hơn trong năm 2019. Các lỗi thường là do lỗ hổng vượt qua xác thực để truy cập thông tin cá nhân, nhưng lỗi này cho phép tin tặc khai thác việc Facebook sử dụng iframe để lấy thông tin cá nhân của người dùng mà không để lại dấu vết như kỹ thuật vượt qua xác thực.
Tấn công thử nghiệm của nhà nghiên cứu
Để khai thác lỗ hổng này, Masas đã tạo ra một trang web độc hại để thu hút người dùng. Nếu người dùng tương tác với trang web này theo bất kỳ phương pháp nào, như cuộn hoặc nhấp vào trang, thì mã độc JavaScript sẽ thực thi tự động các truy vấn tìm kiếm trong tab mới.
Masas giải thích rằng, tin tặc có thể sử dụng một kỹ thuật gọi là "Tab-Under" để mở trang Facebook Search bên trong tab nền, khiến người dùng chỉ tập trung vào trang độc hại chính. Trang web độc hại chính có thể là một trang trò chơi trực tuyến, cổng xem phim trực tuyến hoặc một vài tin tức.
Vì ngày nay, kỹ thuật Tab-Under thường được sử dụng để chèn các loại quảng cáo trực tuyến, nên hầu hết người dùng sẽ không chú ý đến tab mới đang được mở trong nền trình duyệt của họ và chỉ coi đó là một quảng cáo.
Khi người dùng tương tác với trang độc hại, tập lệnh của Masas sẽ tự động hóa một loạt các tìm kiếm trên Facebook thông qua API đồ thị của Facebook (Facebook Graph API), đếm số lượng iframe mà các kết quả tìm kiếm trả về thông qua thuộc tính "fb.frames.length" và ghi lại các thông tin đó.
Tấn công này sẽ không xảy ra nếu người dùng mở ít tab trong trình duyệt và họ thấy một tab Facebook lạ đang mở ra. Nhưng vì hầu hết người dùng có xu hướng mở nhiều tab trong trình duyệt nên họ sẽ không để ý tới.
Hơn nữa, không cần mở các tab riêng biệt cho mỗi truy vấn tìm kiếm nên cho phép tin tặc mở lại tab hiện có với đường dẫn tìm kiếm mới trong khoảng thời gian ngắn. Điều này đặc biệt nguy hiểm cho người dùng di động, vì tab mở có thể dễ dàng bị trôi trong nền, cho phép kẻ tấn công trích xuất kết quả cho nhiều truy vấn, trong khi người dùng đang xem video hoặc đọc một bài viết trên trang web của kẻ tấn công.
Theo Masas, tấn công này hoạt động trên tất cả các trình duyệt, không chỉ giới hạn ở Chrome như lỗi Facebook mà ông tìm thấy trước đó vào tháng 8/2018.
Trong một tuyên bố được chia sẻ gần đây, phát ngôn viên Facebook – Margarita Zolotova nói rằng, Facebook đánh giá cao báo cáo của nhà nghiên cứu Ron Masas. Facebook đã khắc phục sự cố trong trang tìm kiếm và chưa phát hiện bất kỳ hành vi lạm dụng nào. Facebook cũng đưa ra đề xuất tới các nhà phát triển trình duyệt và các nhóm tiêu chuẩn web có liên quan để khuyến khích thực hiện các bước nhằm ngăn chặn vấn đề này xảy ra trong các ứng dụng web khác.
Tuấn Dũng
14:00 | 07/11/2018
08:00 | 25/12/2018
08:00 | 01/10/2018
14:00 | 14/12/2018
09:00 | 27/07/2018
08:00 | 02/01/2020
14:00 | 02/10/2024
Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đưa ra cảnh báo về một lỗ hổng bảo mật nghiêm trọng trong Ivanti Virtual Traffic Manager (vTM) đang bị khai thác tích cực bởi các hacker.
14:00 | 09/09/2024
Những kẻ tấn công chưa rõ danh tính đã triển khai một backdoor mới có tên Msupedge trên hệ thống Windows của một trường đại học ở Đài Loan, bằng cách khai thác lỗ hổng thực thi mã từ xa PHP (có mã định danh là CVE-2024-4577).
13:00 | 13/08/2024
Các nhà nghiên cứu bảo mật tại Cleafy Labs (Italy) phát hiện ra một phần mềm độc hại Android mang tên BingoMod nguy hiểm, có thể đánh cắp tiền và xóa sạch dữ liệu của người dùng.
14:00 | 02/07/2024
Các nhà nghiên cứu an ninh mạng đã đưa ra chi tiết về một lỗ hổng bảo mật hiện đã được vá ảnh hưởng đến nền tảng cơ sở hạ tầng trí tuệ nhân tạo (AI) nguồn mở Ollama có thể bị khai thác để thực thi mã từ xa (RCE).
Trong một chiến dịch tấn công mạng quy mô lớn, Microsoft đã phối hợp với Bộ Tư pháp Hoa Kỳ (DoJ) triệt phá thành công mạng lưới 107 tên miền Internet được tin tặc Nga sử dụng để thực hiện các hoạt động lừa đảo và tấn công mạng.
18:00 | 11/10/2024