Błąd wtyczki LinkedIn AutoFill umożliwił hakerom wyciek danych osobowych

click fraud protection

Wtyczka LinkedIn AutoFill mogła ujawnić dane profilu użytkownika hakerom

Wtyczka LinkedIn AutoFill mogła ujawnić dane

Skandal dotyczący bezpieczeństwa danych na Facebooku[1] jest obecnie odsunięta w cień przez błąd autouzupełniania LinkedIn, który może ujawniać dane osobowe użytkowników na stronach internetowych osób trzecich.

Uwzględniono LinkedIn, sieć społecznościową profesjonalistów należących do Microsoft od 2016 roku jako jedna z najbardziej profesjonalnych sieci społecznościowych w sieci, która nie odbiega od swojego początkowego zamiar. Nie zdołała jednak uniknąć skandalu związanego z wyciekiem danych. 9 kwietnia 2018 roku badacz Jack Cable ujawnił[2] poważna wada wtyczki Autouzupełniania LinkedIn.

Nazywana cross-site scripting (XSS) usterka może ujawnić podstawowe informacje z profili członków LinkedIn, takie jak imię i nazwisko, adres e-mail, lokalizacja, zajmowane stanowisko itp. nierzetelnym stronom. Zatwierdzone strony internetowe osób trzecich, które znajdują się na białej liście LinkedIn, mogą sprawić, że „Autouzupełnianie w LinkedIn” będzie niewidoczne, w ten sposób członkowie LinkedIn automatycznie uzupełniają swoje dane z profilu, klikając w dowolnym miejscu spamu stronie internetowej.

Luka Cross-Site Scripting pozwala hakerom modyfikować widok strony

Cross-Site Scripting lub XSS[3] to powszechna luka, która może mieć wpływ na każdą aplikację w sieci. Luka jest wykorzystywana przez hakerów w celu łatwego wstrzykiwania treści do strony internetowej i modyfikowania jej obecnego widoku wyświetlania.

W przypadku błędu LinkedIn hakerom udało się wykorzystać powszechnie stosowaną wtyczkę Autouzupełniania. Ta ostatnia umożliwia użytkownikom szybkie wypełnianie formularzy. LinkedIn ma domenę na białej liście, aby korzystać z tej funkcji (ponad 10 000 uwzględnionych w 10 000 najlepszych) witryn internetowych sklasyfikowanych przez Alexę), co pozwala zatwierdzonym stronom trzecim na wypełnienie tylko podstawowych informacji od ich profil.

Jednak luka XSS umożliwia hakerom renderowanie wtyczki w całej witrynie, dzięki czemu „Autouzupełnianie z LinkedIn” przycisk[4] niewidzialny. W konsekwencji, jeśli internauta, który jest połączony z LinkedIn otworzy stronę internetową dotkniętą błędem XSS, kliknij na pusta lub jakakolwiek treść umieszczona na takiej domenie, nieumyślnie ujawnia dane osobowe tak, jakby kliknęła na „Autouzupełnianie z LinkedIn" przycisk.

Dzięki temu właściciel serwisu może pobrać imię i nazwisko, numer telefonu, lokalizację, adres e-mail, kod pocztowy, firmę, zajmowane stanowisko, doświadczenie itp. bez pytania o zgodę gościa. Jak wyjaśnił Jack Cable,

Dzieje się tak, ponieważ przycisk Autouzupełniania może stać się niewidoczny i obejmować całą stronę, powodując, że użytkownik klikając w dowolne miejsce wysyła informacje o użytkowniku do witryny.

Łatka na lukę w autouzupełnianiu została już wydana 10 kwietnia

Po założeniu, Jack Cable, badacz, który znalazł lukę, skontaktował się z LinkedIn i zgłosił lukę XSS. W odpowiedzi firma wydała łatkę 10 kwietnia i ograniczyła niewielką liczbę zatwierdzonych stron internetowych.

Niemniej jednak luka LinkedIn Autofill nie została pomyślnie załatana. Po dogłębnej analizie firma Cable poinformowała, że ​​co najmniej jedna z domen umieszczonych na białej liście jest nadal podatna na exploita, który umożliwia przestępcom niewłaściwe użycie przycisku Autouzupełniania.

LinkedIn został poinformowany o niezałatanej luce, ale firma nie odpowiedziała. W konsekwencji badacz upublicznił tę lukę. Po ujawnieniu, pracownicy LinkedIn szybko wielokrotnie wypuszczali łatkę:[5]

Natychmiast uniemożliwiliśmy nieautoryzowane użycie tej funkcji, gdy tylko zostaliśmy poinformowani o problemie. Chociaż nie widzieliśmy żadnych oznak nadużyć, nieustannie pracujemy nad zapewnieniem ochrony danych naszych członków. Dziękujemy badaczom za odpowiedzialne zgłaszanie tego, a nasz zespół ds. bezpieczeństwa będzie nadal z nimi w kontakcie.