Баг в Twitter позволял публиковать твиты от имени любого пользователя

Баг в Twitter позволял публиковать твиты от имени любого пользователя

Баг в Twitter позволял публиковать твиты от имени любого пользователя

Ошибка в социальной сети Twitter позволяла злоумышленникам публиковать твиты от лица другого пользователя, не имея доступа к его учетной записи. Этот недостаток был обнаружен экспертом, известным под именем kedrisec, который сообщил о проблеме Twitter 26 февраля. Уязвимость получила высокую степень риска, и исследователю было выплачено 7,560 $.

По словам Twitter, проблема заключалась в обработке запросов Twitter Ads Studio.

«Если злоумышленник поделится с пользователем медиа-файлами, а затем подменит в запросе на публикацию идентификатор учетной записи, этот медиа-контент будет опубликован от имени атакуемого пользователя» - объясняет Twitter.

Также Twitter утверждает, что нет никаких доказательств того, что эта брешь эксплуатировалась в реальных атаках.

В своем сообщении исследователь объясняет, что эта проблема связана с рекламным сервисом Twitter, где имеется медиа-библиотека с возможностью загрузки файлов (видео, картинки, GIF-анимация).

Библиотека находится по адресу https://ads.twitter.com/accounts/*id_of_user_account*/media и позволяет пользователю не только просматривать мультимедийный файл, но и твитить его или делиться им с другими пользователями. Функция tweeting имеет доступ к account_id, owner_id (владельцу изображения), user_id (пользователь, который будет публиковать твит) и media_key (идентификатор медиа-файла, который публикуется).

Попытка заменить owner_id и user_id в перехваченном запросе GET, JSON или POST вернула ошибки. Затем исследователь попытался модифицировать не только owner_id и user_id в POST, но и media_key, что привело к успешной попытке публикации твита.

Если описывать коротко, то атака будет состоять из следующих шагов: загрузка файла, расшаривание файла с целевым пользователем, перехват запроса для публикации твита и изменение в POST owner_id и user_id.

В iOS нашли намёк на сквозное шифрование RCS-чатов между iPhone и Android

Apple, похоже, делает ещё один шаг к полноценной защите RCS-переписки между iPhone и Android — но, как это часто бывает, не без оговорок. В бета-версии iOS 26.3 Beta 2 обнаружены признаки подготовки сквозного шифрования (end-to-end encryption, E2EE) для RCS-сообщений.

Речь идёт о той самой защите, которая давно стала стандартом в современных мессенджерах, но до сих пор отсутствует в переписке между пользователями iPhone и Android.

Информацию обнаружил пользователь X (бывший Twitter) под ником @TiinoX83. Изучая carrier bundles — пакеты настроек операторов связи — он нашёл новый параметр, позволяющий операторам включать шифрование RCS. Судя по коду, Apple готовит механизм, при котором именно оператор будет «давать добро» на использование защищённых RCS-чатов.

 

Правда, есть нюанс. На данный момент этот параметр присутствует лишь у четырёх операторов — Bouygues, Orange, SFR и Free, и все они работают во Франции. Более того, ни один из них пока не активировал новую опцию. То есть формально поддержка как бы есть, но по факту она не работает.

История с E2EE для RCS тянется уже не первый месяц. После анонса спецификации Universal Profile 3.0 от GSMA весной прошлого года Apple публично пообещала добавить поддержку защищённых RCS-сообщений в будущих обновлениях iOS. Тогда же стало известно, что шифрование будет строиться на протоколе Messaging Layer Security (MLS) — том самом, который Google уже использует в Google Messages.

Первые намёки на реализацию этой идеи появились ещё в августе, когда в коде iOS 26 нашли следы тестирования MLS. С тех пор ожидания только росли, но реального запуска функции пользователи так и не увидели.

RSS: Новости на портале Anti-Malware.ru