Баг позволяет удалить с Facebook любое видео

Специалист по безопасности Пранав Хиварекар (Pranav Hivarekar) рассказал в своем блоге, что в начале июня 2016 года он обнаружил критическую уязвимость в Facebook. Баг позволял удалить из социальной сети любое видео, невзирая на то, кому оно принадлежит.

Проблема, обнаруженная исследователем, возникла из-за новой функции, которую разработчики Facebook представили в начале июня. Эта функция позволяет размещать видео прямо в комментариях к постам.

Хиварекар заметил, что вставка видеороликов в комментарии происходит, основываясь на ID видео. Изучив работу API, исследователь понял, что с легкостью может удалить из социальной сети абсолютно любой ролик, пишет xakep.ru.

Для удаления чужого видео было достаточно написать комментарий, приложив к нему видеоролик, то есть использовав чужой video-id. Затем нужно было удалить этот комментарий. Из-за ошибки вместе с комментарием удалялось и само видео. Дело в том, что во время удаления Facebook не проверял, какому именно пользователю принадлежит видеоролик, и кто его загрузил. Удаление любого комментария, содержавшего определенный video-id, расценивалось как удаление самого видео. То есть разработчики социальной сети предполагали, что пользователи будут загружать и прикладывать к комментариям исключительно свои собственные видеозаписи.

«Данный баг скорее демонстрирует уязвимость в логике, нежели относится к уязвимостям типа RCE, SSRF и так далее, которые мы видим каждый день», — пишет исследователь.

Исследователь уведомил Facebook о проблеме 11 июня 2016 года, спустя два дня после добавления новой функции. Для первичного устранения бага разработчикам Facebook понадобилось всего 23 минуты, а спустя 11 часов вышел полноценный патч.

Хиварекар пишет, что получил пятизначное вознаграждение по программе bug bounty за обнаружение данной проблемы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Троян захватил Android-приложение для управления секс-игрушками

Подозрительный код был обнаружен специалистами «Доктор Веб» в приложении Love Spouse для управления игрушками для взрослых, скачанном из официального магазина Google Play.

Используя встроенный в Android компонент WebView, троян-кликер может незаметно для пользователя открывать сайты и заполнять на них формы данными, делать скриншоты отображаемого сайта, передавать их на сервер, анализировать и определять места кликов.

Вредонос также способен передавать на свой сервер информацию об устройстве, такую как бренд, модель, версия ОС, IP-адрес, регион, выбранный в настройках, код оператора мобильной сети.

Данный троян идентифицируют как Android.Click.414.origin. Он маскировался под библиотеку com.android.logcatch — компонент для сбора отладочной информации.

Аналитики «Доктор Веб» рассказали, что такой зловред злоумышленники используют для скрытого показа рекламы, накручивания количества переходов по ссылкам, оформления платных подписок и DDoS-атак.

Троян был внедрен лишь в нескольких последних версиях утилиты, начиная с 1.8.1. На данный момент разработчик Love Spouse уже обновил приложение, поэтому в версии 1.8.8 вредоноса нет.

Та же вредоносная программа была найдена в приложении для отслеживания физической активности QRunning. Обновлений с устранением проблемы выпущено пока не было.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru