Rafay Baloch, un specialist american in securitate informatica, a facut publica, la sfarsitul lunii septembrie 2014, o vulnerabilitate a sistemului de operare Android, instalat pe diferite platforme mobile, prin care hackerii pot obtine controlul asupra aplicatiei de Facebook instalate pe dispozitivul folosit.
Veriga slaba in securitatea dispozitivului mobil este reprezentata de browserul AOSP (Android Open Source Platform), instalat pe platformele Android inferioare versiunii 4.4, vulnerabil la Same Origin Policy (SOP), bug-ul care permite unui website sa fure datele unui altuia.
Faptul ca exploit-ul SOP este public pe internet, i-a marit gradul de accesibilitate si de popularitate printre hackerii profesionisti sau de ocazie.
Same Origin Policy reprezinta o aplicatie care in mod normal ar trebui sa protejeze datele de browsing ale utilizatorului si a fost conceput pentru a preveni incarcarea unor linii de cod care nu fac parte din resursele proprii ale sistemului de operare, asigurandu-se astfel impotriva tentativelor de injectare de cod cu sursa externa web-site-ului respectiv, fara autorizarea data de proprietarul acestuia.
Din nefericire, SOP, in versiunile anterioare 4.4, a fost victima unei vulnerabilitati de tip cross-site scripting, care a permis atacatorilor sa ofere victimelor lor scripturi java, livrate de pe un sistem de stocare de tip clouding.
In acest caz particular, utilizatorului ii va fi livrat un link , folosindu-se o pagina anume de Facebook, care il va conduce catre un website de pe care va fi descarcat un cod javascript malitios care include incarcarea URL-ului unei pagini Facebook intr-un frame invizibil utilizatorului, de dimensiunea unui pixel. Utilizatorul nu va sesiza nimic, in browserul sau incarcandu-se doar o pagina goala, codul html al acesteia fiind setat sa nu se afiseze, prin intermediul unui tag css.
Javascript-ul incarcat va permite atacatorului sa faca aproape orice cu contul victimei sale – adaugare de prieteni, LIKE sau FOLLOW unor pagini Facebook, modificarea subcriptiilor contului respectiv, autorizarea aplicatiilor Facebook sa acceseze profilul public, a listei de prieteni, ziua de nastere, like-uri, colectarea de date statistice despre victima – localizare, referreri http, etc.
Potrivit expertilor, totul a pornit dupa o bresa de securitate a aplicatiei de Facebook oferita de Blackberry pentru dispozitivele sale, iar recent analistii au observat ca aceeasi vulnerabilitate exista si in aplicatia similara pentru Android.
Facebook a remediat-o, dar gaura de securitate este prezenta pe browserul de internet oferit de sistemul de operare Android, sub versiunea 4.4. Practic, in conditiile in care Android 5 abia a inceput sa fie implementatat pe dispozitivele din Romania, pe gama de lux a telefoanelor si tabletelor unor producatori de top, majoritatea utilizatorilor din Romania sunt expusi acestui pericol.
Singura solutie care se poate aplica pentru eliminarea bresei de securitate este actualizarea imediata a sistemul de operare, si a tuturor aplicatiilor, imediat ce update-urile sunt facute disponibile de producatorul telefonului sau de Google Play.
Google a remediat bresa inca de la descoperitea sa, dar multe din companiile producatoare de gadget-uri mobile nu au lansat inca actualizari ale sistemului de operare. De asemenea, este indicata folosirea Facebook de pe un alt browser, considerat mai sigur, precum Chrome sau Opera.
Adevarata problema se regaseste insa la producatorul aparatului, pentru ca Google a remediat bresa inca din septembrie, dar multe din companiile producatoare de gadgeturi mobile nu au lansat inca actualizari ale sistemului de operare. De asemenea, este indicata accesarea facebook de pe un alt browser, considerat sigur, precum Chrome sau Opera.