Уязвимость в OAuth и OpenID раскрывает личные данные пользователей соцсетей

Студент-математик из Сингапура отыскал способ, при помощи которого злоумышленники могут перехватывать персональные данные пользователей OAuth и OpenID.

Ван Цзин (Wang Jing), студент-математик Наньянского технологического университета, Сингапур, обнаружил в протоколах OAuth и OpenID уязвимость типа скрытого редиректа (covert redirect). Брешь в системах позволяет третьим лицам перехватывать личные данные пользователей.

При этом, провайдер видит действия так, как будто информацию запрашивает обычное приложение, но на самом деле пользователя скрыто направляют на другой сайт, заменив значение redirect_uri в URL.

Уточним, что протоколы OAuth и OpenID совместно используются для авторизации и аутентификации пользователей. OAuth генерирует токены для клиентов, а OpenID обеспечивает децентрализованную аутентификацию на сторонних сайтах, раскрывая пользовательские данные.

Обнаруженная Ван Цзином уязвимость затрагивает множество крупных сайтов, таких как Facebook, Google, Yahoo, LinkedIn, Microsoft, VK, Mail.Ru, PayPal, GitHub и другие.

Используя её на вышеупомянутых сайтах, злоумышленники могут узнать настоящие имя и фамилию пользователя, его почтовый адрес, возраст, место жительства, место работы и другие подобные сведения.

Читайте также:

Фішинг та цільовий фішинг: поради по захисту

6 простых советов, как обезопасить себя при подключении к открытой точке доступа Wi-Fi

Переходимо на транспорт майбутнього — літаючі таксі, безпілотні потяги та автобуси на каві

Три прогноза для развития продуктового дизайна