В программном обеспечении сети LinkedIn найдена уязвимость безопасности

В программном обеспечении сети LinkedIn найдена уязвимость безопасности

Профессиональная социальная сеть LinkedIn имеет в своем программном обеспечении ряд уязвимостей, ставящих под угрозу пользовательские аккаунты и позволяющих потенциальным взломщикам получать доступ к данным участников LinkedIn без соответствующего разрешения. Об этом сообщают независимые индийские ИТ-специалисты, работающие в рамках проекта WTFuzz.



 Риши Наранг, независимый ИТ-специалист, говорит, что технически уявзимость связана с файлами-идентификаторами, так называемыми cookie, которые выдаются пользовательскому браузеру для идентификации со стороны самой LinkedIn как легитимного пользователя. Проблема заключается в том, что серверное ПО создает cookie под общим именем LEO_AUTH_TOKEN, который действует без истечения целый год, передает cybersecurity.

Наранг говорит, что подавляющее большинство сайтов сейчас выдают клиентским компьютерам cookie для идентификации, но большинство этих файлов имеют срок истечения от 30 до 180 минут, после чего клиенту необходимо авторизоваться повторно. По непонятным причинам у LinkedIn срок жизни cookie был увеличен до 1 года.

По словам Наранга, cookie с большим сроком жизни - это удобно для легитимного пользователя, так как позволяет ему избегать лишних вводов логинов и паролей, но с другой стороны перехват таких файлов дает все эти преимущества хакеру. Дополнительную угрозу создает и тот факт, что передаются cookie по открытым каналам связи, без какого-либо шифрования.

Технически, говорят индийские специалисты, верным решением было бы как минимум сократить срок жизни cookie до 30-60 минут, а также предоставить пользователям на выбор возможность входа через систему SSL.

Наранг говорит, что многие сайты имеют не совсем корректно выставленное время жизни cookie, однако в случае в LinkedIn эта проблема приобретает острый характер ввиду того, что пользователи этой сети оставляют здесь массу своих персональных и деловых данных.

Появилась утилита для отключения предустановленного MAX на Android

На GitHub появился MaxBlocker — легковесный инструмент на базе ADB, который помогает отключить, удалить (для текущего пользователя) или снова включить мессенджер MAX на Android-устройстве. Полезная штука на случай, если приложение оказалось предустановлено на новом смартфоне и штатно «в настройках» не убирается.

Root-права при этом не нужны, используются обычные системные команды Android.

Авторы MaxBlocker описывают проект максимально приземлённо: Android позволяет не только удалять приложения, но и нормально отключать их на уровне системы, даже если интерфейс телефона делает вид, что «нельзя».

Проект предлагает три варианта на выбор:

  • maxblocker.exe — портативная утилита под Windows с простым меню.
  • maxblocker.bat — батник под Windows, который вызывает ADB и проводит по шагам.
  • Ручные ADB-команды — для тех, кто любит полный контроль и не хочет запускать готовые исполняемые файлы.

По заявлению разработчиков, батник — это обычный текст, а exe — оболочка над теми же ADB-командами; отдельно подчёркивается отсутствие сетевой активности и «телеметрии».

Что нужно, чтобы это работало? Ничего сложного: ADB (Android Platform Tools) на компьютере, включённая отладка по USB на смартфоне и подтверждение RSA-ключа при первом подключении.

Есть и ограничения: на корпоративных (MDM-) устройствах такие действия могут быть заблокированы, а после сброса к заводским настройкам шаги придётся повторять.

Фоном к этой истории стали сообщения о том, что в MAX якобы фиксировали рассылки с Android-трояном Mamont через домовые и родительские чаты и сообщества дачных посёлков (при этом сам MAX массовое распространение отрицал).

RSS: Новости на портале Anti-Malware.ru