Cacat Facebook Messenger Memungkinkan Peretas Mendengarkan

Cacat Facebook Messenger Memungkinkan Peretas Mendengarkan

[ad_1]

Sudah hampir satu dekade sejak Facebook mulai menawarkan hadiah uang tunai kepada peneliti untuk menemukan dan mengungkapkan kerentanan di platform perusahaan. 10 tahun yang sama telah membuktikan baik popularitas jejaring sosial maupun jebakan serius, karena privasi dan kegagalan terkait informasi yang salah telah memengaruhi geopolitik di seluruh dunia. Tetapi program bug bounty, setidaknya, secara konsisten menjadi titik terang, tahun ini membayar dua dari tiga penghargaan terbesar yang pernah ada — termasuk $ 60.000 untuk bug di Facebook Messenger yang memungkinkan penyerang menelepon Anda dan mulai mendengarkan berakhir sebelum Anda mengangkatnya.

Ditemukan oleh Natalie Silvanovich dari tim pemburu bug Project Zero Google, kerentanan, yang sekarang telah ditambal, dapat dieksploitasi di Messenger untuk Android jika penyerang secara bersamaan memanggil target dan mengirimi mereka pesan yang dibuat khusus dan tidak terlihat untuk memicu serangan. Dari sana, peretas akan mulai mendengar audio dari korban di akhir panggilan, bahkan jika mereka tidak menjawab, selama berdering. Bug tersebut memiliki beberapa kesamaan dengan yang diacak Apple tahun lalu dalam panggilan grup FaceTime.

“Apa yang Anda lihat adalah penyerang menelepon Anda dan kemudian telepon berdering dan mereka dapat mendengarkan sampai Anda mengangkat atau waktu panggilan habis,” kata Dan Gurfinkel, manajer teknik keamanan Facebook. “Kami dengan cepat menambalnya sebelum dieksploitasi.”

Kerentanan tersebut akan sulit untuk dieksploitasi dalam praktik karena beberapa alasan. Ini mengharuskan penyerang dan target masuk ke Facebook untuk Android dan korban juga masuk ke Messenger di browser web atau dengan cara lain. Tidak seperti bug FaceTime, yang dapat dieksploitasi oleh pengguna biasa, penyerang di sini memerlukan alat rekayasa balik teknis untuk mengirim pesan kedua khusus. Penelepon dan penerima juga harus menjadi “teman” Facebook agar serangan itu berhasil, yang membatasi kegunaannya versus kemampuan untuk memanggil siapa pun secara tiba-tiba. Namun, mengingat Facebook sekarang memiliki lebih dari 2,7 miliar pengguna aktif, sangat mungkin untuk menemukan populasi target yang memenuhi hampir semua parameter.

“Setelah bug serupa dilaporkan di FaceTime tahun lalu, saya mulai menyelidiki apakah jenis kerentanan ini ada di aplikasi konferensi video lain,” kata Silvanovich dari Project Zero. “Sejauh ini, empat bug telah diperbaiki di Signal, Mocha, JioChat, serta Facebook Messenger. Dan saya masih meneliti aplikasi lain.”

Alih-alih perlu mengeluarkan tambalan di aplikasi seluler, Facebook dapat menyesuaikan infrastruktur sisi servernya sendiri untuk segera memperbaiki kekurangan untuk semua pengguna. Dan perusahaan dapat menentukan dengan pasti bahwa bug tersebut tidak pernah dieksploitasi, karena tidak ada log yang berisi bukti pesan protokol strategis yang perlu dikirim oleh penyerang.

Karena sifat pekerjaan Project Zero, Silvanovich mengatakan dia akan mengungkapkan kekurangannya ke Facebook apakah mereka menawarkan hadiah bug bounty atau tidak.

Terlepas dari motivasi peserta, bagaimanapun, bug bounty Facebook menawarkan hadiah setinggi mungkin untuk tingkat keparahan — bahkan jika kiriman asli hanya akan mendapatkan hadiah kecil. Misalnya, program tahun ini menghadiahkan $ 80.000, pembayaran tertinggi hingga saat ini, untuk kiriman yang nilainya sendiri akan bernilai sekitar $ 500, tetapi mengarahkan peneliti keamanan perusahaan sendiri untuk menemukan kelemahan yang lebih signifikan. Kerentanan dalam “jaringan pengiriman konten” Facebook, bagian dari infrastruktur internal perusahaan untuk menyajikan data, awalnya tampak kecil. Tapi itu mengisyaratkan masalah yang lebih dalam di mana beberapa URL sistem tetap dapat diakses setelah diprogram untuk kedaluwarsa, menciptakan potensi pembukaan untuk eksekusi kode jarak jauh, atau kendali jarak jauh, dari CDN. Masalah ini telah sepenuhnya ditambal dan Gurfinkel mengatakan tidak ada tanda-tanda itu pernah dieksploitasi, tetapi peserta bug bounty Selamet Hariyanto, kontributor pertama kali, mendapat rejeki nomplok tak terduga dari temuan yang tampaknya sederhana.

Diposting oleh : SGP Prize

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.

Releated

Bagaimana Penegakan Hukum Mendapat Enkripsi Ponsel Anda

Bagaimana Penegakan Hukum Mendapat Enkripsi Ponsel Anda

[ad_1] Perbedaan utama antara Perlindungan Lengkap dan AFU terkait dengan seberapa cepat dan mudahnya aplikasi mengakses kunci untuk mendekripsi data. Ketika data dalam status Perlindungan Lengkap, kunci untuk mendekripsinya disimpan jauh di dalam sistem operasi dan dienkripsi sendiri. Tetapi begitu Anda membuka kunci perangkat Anda untuk pertama kali setelah reboot, banyak kunci enkripsi mulai disimpan […]