我们从2011年坚守至今,只想做存粹的技术论坛。  由于网站在外面,点击附件后要很长世间才弹出下载,请耐心等待,勿重复点击不要用Edge和IE浏览器下载,否则提示不安全下载不了

 找回密码
 立即注册
搜索
查看: 911|回复: 0

[最新新闻] 4成採用OAuth 2.0+SSO的行動程式有漏洞,10億用戶帳號可能遭

[复制链接]

该用户从未签到

1359

主题

487

回帖

127

积分

二级逆天

积分
127

社区居民原创达人忠实会员社区劳模终身成就奖特殊贡献奖原创先锋奖金点子奖

QQ
发表于 2016-11-14 15:17:00 | 显示全部楼层 |阅读模式
授權開放標準OAuth 2.0存在執行上的瑕疵,駭客透過中間人攻擊登入使用者的帳號,許多受歡迎的約會、旅遊、購物、訂房、金融、聊天與新聞等程式都可被攻陷,讓使用者的帳號曝露於被挾持冒用的風險。


app_mointernet_0_5.jpg

3名來自香港中文大學的安全研究人員於上周揭露,基於令牌的授權開放標準OAuth 2.0含有一執行瑕疵,若再加上開發人員未留意程式與該標準的安全互動,將允許駭客挾持使用者帳號。在所測試的600款行動程式中,約有41.2%擁有該漏洞,殃及10億個用戶帳號。
迄今已有許多主流身分供應商採用OAuth 2.0以提供單一登入(Single-Sign-On,SSO)服務,包括Google、Facebook與新浪網等,同時也有大量的行動程式支援SSO。
此一研究報告名為「輕鬆登入10億個基於OAuth 2.0的行動程式帳號」(Signing into One Billion Mobile App Account Effortlessly with OAuth2.0),研究人員打造了一個攻擊程式,檢查了中國及美國市場最受歡迎的600款行動程式,這些程式都支援基於OAuth 2.0的SSO,發現其中的42.1%允許遠端駭客在使用者完全不需與之互動也未察覺的情況下遠端登入使用者的行動程式,危及10億個帳號。
研究人員指出,一來OAuth2.0已被行動程式的系統設定及操作環境所覆蓋,二來OAuth2.0並未定義基於SSO程序時行動程式與後端伺服器互動時所需的安全要求,再加上身分供應商所打造的各種以OAuth2.0為基礎的客製化API缺乏使用上的安全準則,而出現了安全缺口。
駭客將能透過中間人攻擊登入使用者的帳號,有許多受歡迎的約會程式、旅遊程式、購物程式、訂房程式、金融程式、聊天程式與新聞程式都可被攻陷,當駭客掌控了使用者帳號之後,即可存取儲存於程式後端伺服器的使用者機密資訊,甚至利用使用者的帳號打電話或購物等。
根據研究人員的說法,該漏洞的根本原因其實很常見,就只是後端伺服器誤信了來自行動程式的不當憑證資訊罷了。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

论坛开启做任务可以
额外奖励金币快速赚
积分升级了


Copyright ©2011-2024 NTpcb.com All Right Reserved.  Powered by Discuz! (NTpcb)

本站信息均由会员发表,不代表NTpcb立场,如侵犯了您的权利请发帖投诉

平平安安
TOP
快速回复 返回顶部 返回列表