Falha no OAuth deixa dispositivos Android vulneráveis

Falha no OAuth

Pesquisadores de segurança de Hong Kong descobriram recentemente uma forma de controlar um grande número de apps Android sem o conhecimento da vítima. Eles analisaram 600 dos apps norte-americanos e chineses mais famosos, sendo que alguns deles haviam sido baixados mais de 1 milhão de vezes, tornando o impacto global e severo.

Essa vulnerabilidade encontrada pelos chineses está relacionada a forma de implementação do OAuth pelos desenvolvedores. Então, quando o servidor de um serviço como o Facebook, autoriza o acesso, o serviço terceiro poderá usar o token para recursos protegidos hospedados pelo servidor. Isso permite que o servidor da aplicação receba a informação de autenticação do usuário, a verifique e autorize que ele logue usando suas credenciais do Facebook, Google, Sina, Twitter, Microsoft, entre outras contas.

No entanto, a falha encontrada se dá devido a um grande número de aplicações do Android que usavam o OAuth como método de autenticação não checarem corretamente a informação recebida pelo servidor.

Desta forma, ainda é possível que uma pessoa mal intencionada baixasse a aplicação com a vulnerabilidade, fizesse o login usando seus próprios dados e então alterasse o nome de usuário para o de um outro indivíduo, usando a configuração de um servidor para adulterar a informação enviada pelo servidor do Facebook, Google, e etc.

Os riscos ao usuário variam dependendo do aplicativo vulnerável. Um app de viagem, por exemplo, poderia dar acesso ao itinerário da vítima ou um serviço de agendamento de hotel poderia reservar um quarto em nome do usuário.

Esse tipo de ataque ocorre pela implementação incorreta realizada por desenvolvedores de aplicativos de terceiros. Mais informações podem ser acessadas no tópico 4 deste relatório.

Ainda existe o risco de roubo de dados pessoais como endereço e detalhes bancários do usuário afetado, conforme indicou um dos pesquisadores.

 

Como evitar?

Uma forma de evitar esse tipo de problema associado à integração do OAuth é por meio de análises de segurança. Desta forma, é possível identificar falhas de segurança lógicas durante o processo de integração do OAuth e corrigi-las. Os testes ocorrem analisando as aplicações de forma complexa e profunda por analistas sêniores.

Para mais informações acesse esse pdf , no item 6 é possível ter um overview sobre como resolver esse tipo de questão.  

Comente

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s