Bài liên quan
Các chuyên gia vừa phát hiện một lỗi bảo mật OAuth 2.0 có thể cho phép hacker ăn cắp thông tin và chiếm quyền kiểm soát ứng dụng Android trên smartphone của người dùng. Điều đáng lo ngại là các ứng dụng bị nghi gặp lỗi này hiện đã có tới hơn 1 tỉ lượt tải, đồng nghĩa với việc đang có tới hàng triệu người dùng Android có nguy cơ bị xâm nhập trái phép.
Theo IBTimes, các nhà nghiên cứu tới từ Đại học Hong Kong (Trung
Quốc) vừa phát hiện ra một lỗ thổng trên giao thức OAuth 2.0, vốn được dùng để cho phép người dùng đăng nhập nhanh vào các ứng dụng của bên thứ 3 thông qua các tài khoản như Facebook thay vì tạo tài khoản mới. Trong số 600 ứng dụng Android phổ biến nhất hiện nay trên Google Play ở Mĩ và Trung Quốc, có khoảng 182 ứng dụng có hỗ trợ đăng nhập một lần thông qua tài khoản Facebook, Google và Weibo.
Giao thức OAuth 2.0 ban đầu chỉ được thiết kế cho các trang web. Tuy nhiên, các nhà nghiên cứu đã phát hiện ra rằng nhiều nhà phát triển ứng dụng đã cố gắng nhồi nhét OAuth 2.0 vào ứng dụng của mình như là một cách để giúp người dùng có thể đăng nhập nhanh.
Khi bạn muốn đăng nhập nhanh vào một ứng dụng, ví dụ như ứng dụng xem và đánh giá phim IMDB, ứng dụng sẽ yêu cầu Facebook xác thực và máy chủ của Facebook sẽ phản hồi bằng cách gửi lại một token đăng nhập. Tuy nhiên, trên nhiều ứng dụng Android, các nhà phát triển lại không kiểm tra được các thông tin mà ứng dụng gửi đi cho Facebook có chính xác hay không.
Điều nguy hiểm là các chuyên gia đã phát hiện ra rằng đôi khi các ứng dụng sẽ tự động đăng nhập kể cả khi các thông tin được gửi về không trùng với tài khoản của người dùng vì lỗi bảo mật trên giao thức OAuth 2.0.
Bên cạnh đó, tại hội nghị Black Hat Châu Âu 2016, các chuyên gia cũng chứng minh được rằng nếu các hacker biết được địa chỉ email liên kết với tài khoản Facebook của bạn, họ có thể sử dụng phương thức tấn công người đứng giữa (man-in-the-midle attack) để thay thế hồ sơ của bạn thành hồ sơ của họ để đăng nhập vào ứng dụng. Điều này sẽ rất nguy hiểm nếu hacker có được quyền xâm nhập vào các ứng dụng có quyền sử dụng thẻ tín dụng để mua sắm trên mạng hoặc mạo danh bạn trong các ứng dụng chat.
Yang Ronghai, nhà nghiên cứu tới từ Đại học Hong Kong nhận định rằng không thể chỉ đổ lỗi cho các nhà phát triển ứng dụng về lỗ hổng bảo mật này. Các nhà cung cấp dịch vụ nhận dạng như Facebook, Google hay Weibo cũng có một phần trách nhiệm.
"Các nhà cung cấp dịch vụ nhận dạng như Facebook đã không cung cấp hướng dẫn rõ ràng cho các nhà phát triển ứng dụng bên thứ 3. Sau khi chúng tôi báo cáo vấn đề cho Facebook, Google và Weibo, họ đều thừa nhận cần phải cải thiện các hướng dẫn", ông Yang cho biết, "Khi nhận được bằng chứng xác thực, ví dụ như token của Facebook, các nhà phát triển ứng dụng nên sử dụng thêm một xác minh liên máy chủ và không nên sử dụng trực tiếp thông tin của người dùng. Nói cách khác, máy chủ back-end của ứng dụng nên sử dụng thông tin đăng nhập nhận được từ máy chủ back-end của nhà cung cấp dịch vụ nhận dạng để xác minh người dùng".
Theo Vnreview
Related Posts
- Trang mạng của chính phủ Mỹ tại Ohio bị tin tặc ủng hộ IS tấn công27 Jun 20170
Ảnh minh họa. (Nguồn: origin-nyi.thehill.com) Theo THX, truyền thông Mỹ đưa tin ngày 25/6, một vài ...Read more »
- Cảnh báo nguy cơ máy tính bị tấn công mạng khi xem phim có phụ đề26 May 20170
Ảnh minh họa. (Nguồn: AP) Hàng triệu người dùng máy tính trên thế giới đang đứng trước mối đe dọa v...Read more »
- Phát hiện lỗ hổng an ninh mạng đe dọa hàng chục nghìn máy tính26 May 20170
Nhân viên Cơ quan An ninh và Internet Hàn Quốc điều tra và ngăn chặn các vụ tấn công mạng ở Seoul n...Read more »
- Chuyên gia Australia: Triều Tiên tấn công mạng đáng sợ hơn tên lửa24 May 20170
Nhân viên theo dõi sự phát tán của mã độc WannaCry tại Cơ quan an ninh mạng Hàn Quốc ở Seoul ngày 1...Read more »
- Hàn Quốc thành lập cơ quan tham vấn chính sách về WannaCry24 May 20170
Theo Yonhap, Chính phủ Hàn Quốc ngày 23/5 thông báo, Hàn Quốc đã thành lập một cơ quan tham vấn ch...Read more »
- “Thuốc đặc trị” cho biến thể của virus tống tiền WannaCry22 May 20170
Ảnh chỉ có tính minh họa. (Nguồn: tacnetsol.com) Sáng 19/5, phần mềm chống mã hóa dữ liệu CMC Crypt...Read more »
Subscribe to:
Post Comments (Atom)
Post a Comment
Click to see the code!
To insert emoticon you must added at least one space before the code.