在屏幕锁定设备上损害Facebook帐户后,研究人员赚了3,000美元的Bug Bounty
Facebook的安全漏洞允许房间视频聊天功能意味着攻击者可以通过锁定的Android屏幕访问受害者的私人Facebook照片和视频,并提交帖子。
用户的Facebook帐户可能会通过邀请他们到Messenger Room,然后致电并接听目标设备的呼叫,然后再单击聊天功能,然后将其妥协 -概念验证视频带有漏洞报告发送到Facebook。
尽管需要物理访问受害者的设备,但可以执行攻击,而无需解锁目标智能手机或平板电脑以及网络净化的尼泊尔安全研究员Samip Aryal A $ 3,000错误赏金。
安全错误续集
Aryal的最新发现受到他在2020年10月发掘的以前类似的Facebook Messenger脆弱性的启发通过手表一起功能在信使电话中。
受到推崇的SIP协议滥用以触发XSS攻击通过VoIP呼叫监控软件
同样,通过攻击者可以进行物理访问锁定的Android设备的攻击者,通过强迫用户在使用有关功能之前强迫用户解锁手机来修补该错误。
Aryal决定使用相同的黑客技术到Messenger Rooms的“房间通话”功能,并发现在通话过程中也可以激活聊天功能,而不会解锁受害者的Android手机或平板电脑。
解锁利用
登录到一个Facebook通过台式机PC帐户,研究人员托管了一间允许房间,并邀请了一个在Android设备上活跃的帐户加入。
从“恶意”帐户加入房间后,他从“受邀用户”部分打电话给受害者的设备,并在几秒钟内,屏幕锁定的设备开始响起。
Aryal说:“然后,我接听了电话,尝试了所有以前已知的敏感功能,例如'Watch fordic','Add People'等。但是所有这些功能都需要在使用手机之前先解锁手机。”
当研究人员注意到呼叫屏幕右上角的同伴参与者的提示提示与其他房间的与会者“聊天”时,突破就出现了。
他说:“我发现我可以在该设备上访问该设备上的所有私人照片/视频,甚至不解锁手机”。
“很棒的赏金”
Aryal表示,Facebook的安全团队在分类的一天内实施了一个漏洞,在客户端“以及服务器端也可以在先前的Messenger的脆弱版本中进行修补”。
他补充说,鉴于攻击情况需要对受害者的设备进行物理访问,“令人敬畏的赏金”的大小是一个令人惊喜的惊喜验证在这种情况下,障碍物几乎没有用。
每日swbeplay2018官网ig已要求研究人员进一步评论。如果我们收到答复,我们将更新本文。