Ysrael Gurt นักวิจัยด้านความมั่นคงปลอดภัยจาก BugSec และ Cynet ออกมาเปิดเผยถึงการโจมตีแบบ Cross-origin Bypass-attack บน Facebook Messenger ซึ่งช่วยให้แฮ็คเกอร์สามารถเข้าถึงข้อความส่วนตัวที่ส่งหากัน รูปภาพ และไฟล์แนบบน Facebook Chat ไม่ว่าจะทั้งบนเว็บเบราเซอร์หรือแอพพลิเคชันบนสมาร์ทโฟน
การโจมตีผ่านช่องโหว่นี้ทำได้ง่ายมาก เพียงแค่หลอกให้ผู้ใช้เข้าถึงเว็บไซต์อันตรายที่แฮ็คเกอร์เตรียมไว้ ก็จะทำให้แฮ็คเกอร์สามารถอ่านข้อความทั้งหมดบน Facebook Chat ได้ทันที ช่องโหว่นี้ถูกเรียกว่า “Originull” ซึ่งใช้ประโยชน์จากการที่ Facebook Chat ถูกบริหารจัดการจากเซิร์ฟเวอร์ {NUMBER}-edge-chat.facebook.com ซึ่งแยกออกมาจากโดเมนจริงๆ ของ Facebook (www.facebook.com)
“การติดต่อสื่อสารระหว่าง JavaScript และเซิร์ฟเวอร์จะทำโดยการส่ง XML HTTP Request (XHR) ซึ่ง Facebook จะต้องใส่ค่า Origin ของผู้เรียกลงบน “Access-Control-Allow-Origin” Header และค่า true ลงบน “Access-Control-Allow-Credentials” Header เพื่อที่จะเข้าถึงข้อมูลที่ได้รับมาจาก 5-edge-chat.facebook.com แม้ว่าจะมีการส่ง Cookie ไปก็ตาม” — Gurt อธิบาย
ต้นตอของช่องโหว่นี้เกิดจากการตั้งค่า Cross-origin Header ผิดพลาดบนโดเมนเซิร์ฟเวอร์ของ Facebook Chat ซึ่งช่วยให้แฮ็คเกอร์สามารถบายพาสการตรวจสอบ Origin และเข้าถึงข้อความบน Facebook Chat จากเว็บไซต์ภายนอกได้ ดูวิดีโอสาธิตการโจมตีได้ที่: http://www.cynet.com/blog-facebook-originull/
อย่างไรก็ตาม ช่องโหว่ Originull ไม่มีผลต่อฟีเจอร์ Secret Conversation ของ Facebook Chat ที่ทำการเข้ารหัสข้อความแบบ End-to-end แต่อย่างใด Gurt ได้แจ้งช่องโหว่ดังกล่าวผ่าน Bug Bounty Program ของ Facebook ซึ่งทีมรักษาความมั่นคงปลอดภัยก็ได้ตอบรับและทำการอุดช่องโหว่เป็นที่เรียบร้อย
อ่านรายละเอียดเชิงเทคนิคได้ที่: http://www.cynet.com/wp-content/uploads/2016/12/Blog-Post-BugSec-Cynet-Facebook-Originull.pdf
ที่มา: http://thehackernews.com/2016/12/hack-facebook-messenger-chats.html