Исследователь раскрыл информацию о спуфинг-атаке в Twitter

Тема в разделе "Новости информационной безопасности", создана пользователем Severnyj, 6 дек 2012.

  1. Severnyj
    Оффлайн

    Severnyj Команда форума Супер-Модератор Ассоциация VN/VIP

    Сообщения:
    7.840
    Симпатии:
    8.594
    Владельцы учетных записей, привязанных к мобильным номерам без PIN кода находятся под риском компрометации.

    Согласно сообщению независимого исследователя информационной безопасности Джонатана Руденберга (Jonathan Rudenberg), пользователи Twitter, чьи настройки «SMS-твитов» в настоящий момент являются открытыми, подвержены риску компрометации.

    По словам эксперта, содержащаяся в программном обеспечении социальной сети уязвимость, заключается в том, что сервис не проверяет должным образом права доступа поддельных мобильных номеров к настройкам учетной записи пользователя. Таким, образом, удаленный злоумышленник, знающий номер мобильного телефона жертвы, может провести спуфинг-атаку и перехватить контроль над чужим микроблогом.

    «Для осуществления атаки злоумышленнику достаточно знать номер телефона привязанный к учетной записи пользователя. В этом случае хакеры смогут отправлять сообщения с помощью поддельного номера», - пояснил эксперт.

    Руденберг также подчеркнул, что разработчики Twitter были уведомлены о наличии бреши еще в августе текущего года. Однако с тех пор они не предприняли попыток устранения угрозы.

    В настоящий момент администрация Twitter никак не прокомментировала заявление исследователя. В то же время, сам эксперт заверил, что для того, чтобы обезопасить себя от взлома, достаточно установить проверку PIN кода телефона.

    Источник
     
    Phoenix и Sandor нравится это.

Поделиться этой страницей