Баг Facebook раскрывал имена администраторов страниц в письмах

Баг Facebook раскрывал имена администраторов страниц в письмах

Баг Facebook раскрывал имена администраторов страниц в письмах

На днях мексиканский исследователь безопасности Мохамед Басет заявил, что обнаружил ошибку в работе Facebook. Вместо того, чтобы просто приглашать пользователей подписаться на заинтересовавшую их страницу, соцсеть раскрывала имя администратора, непосредственно пригласившего пользователя.

Facebookmail

Мохамед получил автоматически сгенерированное письмо от Facebook с предложением подписаться на страницу, на которой он только что лайкнул один из постов. Ему стало интересно, как выглядит письмо в HTML-формате, и оказалось, что в таком виде Facebook показывает имя администратора страницы, пригласившего пользователя, который только что проявил активность. 

RawHTML

Это не является проблемой для небольших страниц или малого бизнеса, где контакты администраторов часто открыты и люди стараются общаться напрямую, чтобы привлечь пользователей. Однако для сотрудников крупных компаний это может стать неприятным моментом.

Хотя ошибка не представляла серьезной угрозы для работы социальной сети, Facebook тут же устранил баг и выплатил Басету 2500 долларов.

Пару дней назад мы писали о том, как Facebook заваливает подписчиков спамом. Однако многие исследователи полагают, что это не баг, а часть маркетинговой кампании корпорации.

Эксперты обнаружили серьезные проблемы в механизмах шифрования XChat

На прошлой неделе соцсеть X представила мессенджер XChat. Его запуск стал первым шагом к реализации более масштабных планов компании xAI, однако сразу после релиза исследователи обнаружили серьёзные проблемы во встроенных механизмах шифрования.

XChat использует протокол Juicebox для защиты ключей шифрования. В рамках этого подхода ключи разделяются на независимые фрагменты, которые хранятся на разных серверах. При этом ни один сервер не должен иметь возможности самостоятельно собрать все фрагменты воедино.

Согласно данным исследования Mysk, главным слабым местом архитектуры шифрования XChat стало то, что все серверы, на которых хранятся фрагменты ключей, принадлежат xAI.

Из-за использования общего сертификата безопасности, который к тому же не привязан к коду самого приложения, исследователям удалось собрать ключ из фрагментов и получить доступ к переписке. По мнению экспертов, у разработчиков XChat также есть техническая возможность получить доступ к чатам пользователей.

Кроме того, исследователь, известный под ником mig59, обнаружил, что ПИН-код, защищающий доступ к ключам шифрования, слабо устойчив к брутфорс-атакам. Его подбор может занять всего несколько часов.

RSS: Новости на портале Anti-Malware.ru