Уязвимость в мобильном приложении PayPal позволяет миновать двухфакторную аутентификацию

Уязвимость PayPal позволяет миновать двухфакторную аутентификацию

Основатель и CEO компании Vulnerability Lab Бенджамин Кунц Меджри (Benjamin Kunz Mejri) обнаружил в API мобильных приложений компании PayPal уязвимость, позволяющую миновать двухфакторную аутентификацию и получить доступ  даже к заблокированному аккаунту платежной системы.

Баг распространяется на оба мобильных приложения – для Android и iOS.

Компания PayPal частенько просит пользователей подтвердить свою личность, таким образом стараясь защитить их от интернет-мошенничества. Для подтверждения личности пользователь должен позвонить или оправить email в PayPal, а пока это не было сделано, аккаунт пользователя блокируется, пишет xakep.ru.

Меджри, однако, сумел обойти данную систему. «Мой PayPal аккаунт заблокирован, я не могу залогиниться на сайт или просто залогиниться, не имея действительных cookie. Однако, когда появляется сообщение об ошибке, там есть редирект. Использование этого редиректа ведет к открытию сайта внутри приложения, и краху всей процедуры проверки. В итоге, этот метод позволяет обойти механизмы авторизации и защиты», — пишет Меджри.

Действительно, видео ниже показывает, что многократные попытки войти в заблокированный аккаунт и использование cookies от действительной сессии помогли эксперту миновать блокировку и войти в аккаунт:

Меджри сообщил, что данный метод позволяет обойти не только механизм проверки личности, но и систему двухфакторной аутентификации PayPal. Как только доступ к аккаунту получен, у атакующего есть возможность изменить пароль и другие детали профиля пользователя.

По состоянию на 8 сентября 2015 года баг не исправлен. Vulnerability Lab сообщает, что PayPal признает существование проблемы, но серьезно недооценивает ее важность. Тем не менее, по мнению экспертов, уязвимостью могут воспользоваться хакеры, так как баг можно эксплуатировать удаленно, вовлечение пользователя в процесс не требуется.

Взлом MAX оказался фейком: в мессенджере опровергли утечку данных

История о «полном взломе» национального мессенджера MAX оказалась фейком. Информацию, которая накануне разошлась по телеграм-каналам, в самой платформе назвали недостоверной и не имеющей отношения к реальности.

Как сообщили ТАСС в пресс-службе MAX, сообщение об утечке данных поступило из анонимного источника и не подтвердилось по итогам проверки. «Информация из анонимного источника — очередной фейк», — подчеркнули представители мессенджера в ответ на запрос агентства.

После появления слухов специалисты центра безопасности MAX провели проверку и не нашли никаких признаков компрометации. В компании отдельно уточнили, что платформа не использует зарубежные сервисы хранения данных, включая Amazon AWS, а все данные пользователей хранятся исключительно на российских серверах.

Кроме того, в MAX не применяется метод хеширования паролей Bcrypt, анализ логов не выявил подозрительной активности, а обращений по этому поводу в программу баг-баунти также не поступало.

Отдельно в компании прокомментировали «доказательства», которые анонимные авторы публиковали в сети. По словам представителей MAX, эти данные не имеют никакого отношения к мессенджеру.

Платформа просто не хранит информацию в том формате, который был выложен: в MAX отсутствуют сведения о локации, дате рождения, электронной почте, ИНН, СНИЛС и других персональных данных. Более того, в мессенджере нет username и «уровней аккаунта» — пользователей там в принципе не маркируют по каким-либо «уровням».

Напомним, ранее анонимная группа заявила, что якобы в течение года пыталась взломать MAX и смогла скопировать базу из 15-15,4 млн аккаунтов, включая ФИО, логины и номера телефонов. В качестве подтверждения в Сеть была выложена часть якобы похищенных данных.

 

Однако после реакции MAX и публикаций в СМИ пользователь, распространивший информацию об утечке, признал, что это был фейк и никакого взлома не происходило.

В итоге в компании резюмировали коротко и однозначно:

«Данные пользователей MAX надёжно защищены».

А вся история с «масштабной утечкой» оказалась очередным примером того, как анонимные вбросы могут быстро разойтись по Сети — и так же быстро рассыпаться при проверке фактами.

RSS: Новости на портале Anti-Malware.ru