¿Brecha de seguridad de Facebook podría afectar a usuarios de otras aplicaciones?

Facebook
iProfesional

Cientos de plataformas como Instagram, Tinder, Spotify, Pinterest o Airbnb le ofrecen a los usuarios la posibilidad de iniciar sesión con su perfil de Facebook.

Esto implica que la vulnerabilidad hallada en la plataforma que implicó el robo de los tokens de acceso podría haber permitido a los hackers ingresar en todas las apps vinculadas al perfil de los 50 millones de usuarios de Facebook afectados, salvo aquellas que piden un segundo factor de autenticación.

La CNN contactó a más de una docena de compañías que ofrecen el inicio a través de Facebook y muchas de ellas dijeron están trabajando para investigar este asunto pero no pudieron confirmar ni desestimar por completo que los datos de sus usuarios hayan sido expuestos.

Desde Tinder, por ejemplo, dijeron que “no había encontrado evidencia que sugiriera que se haya ingresado a las cuentas”. Y aclararon que “seguirán investigando y que les ayudaría que Facebook fuera transparente y compartiera la lista de usuarios afectados porque eso sería muy útil en nuestra investigación”.

La brecha de seguridad de Facebook afectó a 50 millones de usuarios (Getty Images)

Multa millonaria

La Unión Europea podría multar a Facebook por 1.600 millones de dólares en caso de que se verifique, a raíz del incidente, se violaron las las reglas de protección de datos personales (GDPR) que entraron en vigencia en mayo de este año.

La ley establece que aquellas compañías que no cuiden los datos personales de sus usuarios podrían recibir una penalidad máxima del 4% de su facturación o 23 millones de dólares.

De qué se trató el incidente

Los atacantes explotaron una vulnerabilidad en el código de Facebook, que impactó a la herramienta “Ver Como”, que permite a los usuarios ver cómo lucen sus propios perfiles desde la óptica de otras personas.

“Esto les permitió robar tokens de acceso a Facebook, que luego podrían ser empleadas para tomar el control de cuentas de usuarios. Los tokens de acceso son el equivalente a llaves digitales que mantienen a las personas conectadas a Facebook y evitan que tengan que reingresar su clave cada vez que quieren usar la plataforma”, explicó Guy Rosen, VP de Producto.

Sheryl Sandberg, directora operativa de Facebook, declarando ante el Congreso de Estados Unidos por el incidente de Cambridge Analytica (AFP)

Detalles técnicos del hackeo

Pedro Canahuati, VP de Ingeniería, Seguridad y Privacidad de Facebook publicó en el blog de la compañía los detalles técnicos detrás del incidente que se reproducen a continuación:

A principios de esta semana, descubrimos un ataque que se valió de una vulnerabilidad para exponer los tokens de acceso de una serie de cuentas en HTML, corriendo un componente específico de la función “Ver Como”. Esta vulnerabilidad fue el resultado de la interacción de tres bugs diferentes.

Primero: “Ver Como” es una función de seguridad que permite a las personas visualizar cómo luce su perfil para los demás. “Ver Como” debería ser una interfaz de solo lectura. Sin embargo, para una ‘composición’ en particular -como se denomina la caja para publicar contenido en Facebook-, específicamente la que permite a las personas saludar a sus amigos en sus cumpleaños, “Ver Como” permitió, por error, publicar un vídeo.

Segundo: Una nueva versión de nuestra función para subir vídeos (la interfaz resultante del primer bug), que fue introducida en julio de 2017, generó un token de acceso erróneo que contenía permisos de la app móvil de Facebook.

Tercero: Cuando la función para subir vídeos aparecía como parte de “Ver Como”, generaba un token de acceso, pero no para ti, sino para el usuario que tú estabas mirando.

La combinación de estos tres errores fue responsable de generar la vulnerabilidad: al usar la función “Ver Como” para visualizar tu perfil como lo vería un amigo, el código no eliminó la ‘composición’ que permite a las personas desear feliz cumpleaños. Eso hizo que la función para subir vídeos generara un token de acceso cuando no debía hacerlo; y el token de acceso generado no era para ti, sino para quien era mirado. Ese token de acceso estaba luego disponible en el HTML de la página, que los atacantes pudieron extraer y explotar para iniciar una sesión como si fuera otro usuario.

Los atacantes pudieron utilizar ese token de acceso para otras cuentas, y repitiendo esas acciones, obtener más tokens de acceso.

Fuente: Infobae

Sea el primero en comentar

Deje su comentario

Su correo no será publicado.


*