Хакер #305. Многошаговые SQL-инъекции
Выпускник одного из швейцарских институтов разработал и успешно проверил на
практике способ атаки на Twitter, использующий обнаруженную на прошлой неделе
уязвимость в протоколе SSL.
Эксплоит, разработанный турком по происхождению Анилом Курмусом, имеет
особенно важное значение из-за того, что для кражи логинов Twitter он использует
дыру в SSL, позволяющую хакерам вставлять небольшие фрагменты текста в начало
авторизованной сессии. Когда об этой уязвимости стало известно впервые, эксперты
отнеслись к ней с изрядной долей скептицизма, сочтя выгоды от применения
возможного эксплоита крайне ограниченными, а саму атаку по большей части
теоретической.
Скепсис аналитиков легко объясним – несмотря на то, что хакеры смогли
внедрить фрагмент текста в начало сессии, они не были в состоянии прочитать
зашифрованные данные, которыми обменивались две стороны.
Несмотря на эти ограничения, Курмус сумел придумать метод эксплуатации бага,
выкрав имена пользователей и пароли в тот момент, когда они передавались от
клиентского приложения серверам Twitter. Добиться этого исследователь смог,
внедрив в начало сессии команду на сброс содержимого веб-запроса в текст
сообщения Twitter. После того, как сообщения были получены, их удалось
расшифровать.
В данном случае Twitter оказался идеальной платформой для проведения атаки
сразу по нескольким причинам. Во-первых, каждый запрос, посланный через этот
сайт микроблогов, содержит имя и пароль пользователя. Во-вторых, прикладной
интерфейс Twitter позволяет с легкостью публиковать содержимое перехваченного
потока данных в сообщении на Twitter, доступ к которому злоумышленник может
получить в любое удобное ему время.
Наконец, в-третьих, многие пользователи Twitter читают и отправляют посты с
помощью сторонних приложений, многие из которых игнорируют сообщения об ошибках
в процессе передачи и оставляют пользователя в неведении относительно того, что
процесс отправки прошел не так, как следует.
К счастью, программисты Twitter уже закрыли эту дыру.