Gli hacker possono intercettare i tuoi messaggi vocali di Facebook Messenger con questo semplice trucco

Questo semplice trucco consente agli hacker di ascoltare i tuoi messaggi vocali di Facebook Messenger

Sia FB Messenger che WhatsApp di proprietà di Facebook consentono agli utenti di inviare messaggi vocali utilizzando l’icona del microfono nella barra della chat. Sebbene molti non utilizzino la funzione di posta vocale di Facebook Messenger, è ancora molto popolare. Ma la prossima volta che invii un messaggio vocale ai tuoi cari o a un collega di lavoro, ricorda che la tua chat vocale può essere spiata da potenziali hacker grazie a una vulnerabilità man-in-the-middle (MiTM).

Le notizie dell’hacker riferisce che un ricercatore di sicurezza egiziano Mohamed A. Baset ha trovato una vulnerabilità nella funzione di registrazione di clip audio di Facebook Messenger che consente a qualsiasi aspirante hacker di ascoltare il messaggio. Il difetto di FB Messenger consente a qualsiasi hacker di eseguire un attacco MiTM e prendere i file delle clip audio dal server di Facebook.

Come fa un hacker ad ascoltare la tua segreteria di Facebook?

Il difetto della chat vocale di Facebook Messenger è così semplice che un hacker con competenze tecniche minime può sfruttarlo. Ogni volta che una persona registra una clip audio e la invia a qualcun altro, la clip viene caricata sul server CDN di Facebook, ad esempio https://z-1-cdn.fbsbx.com/…, da dove serve lo stesso audio file, su HTTPS, sia per il mittente che per il destinatario.

Ora qualsiasi utente malintenzionato sulla tua rete, eseguendo un attacco MITM con SSL Strip, può estrarre collegamenti assoluti (incluso il token di autenticazione segreto incorporato nell’URL) a tutti i file audio scambiati tra il mittente e il destinatario durante tale processo.

L’attaccante declassa quindi quei collegamenti assoluti da HTTPS a HTTP, consentendogli di scaricare direttamente quei file audio senza alcuna autenticazione.

Baset spiega che il problema risiede nel modo in cui la chat viene scambiata tramite HTTPS con i server HTTP. Facebook deve ancora implementare un protocollo di trasporto altamente sicuro chiamato HSTS. HSTS (HTTP Strict Transport Security) costringe i browser ad accedere a un sito Web solo tramite una connessione HTTPS e non consente la comunicazione tra un server Web sicuro e non protetto. In questo caso, Facebook non ha ancora implementato la politica HSTS per i suoi server di chat. Il problema è aggravato dal fatto che anche a Facebook manca un’adeguata autenticazione che consenta a qualsiasi hacker di lanciare un attacco MiTM e curiosare nella chat vocale.

Ecco un video proof-of-concept dell’hack CDN della segreteria telefonica di Facebook:

Facebook non ha ancora corretto questo bug

Sebbene la vulnerabilità della chat vocale di FB sembri critica, Facebook deve ancora patcharla. Baset ha informato gli ingegneri della sicurezza di Facebook della vulnerabilità molto tempo fa. Sebbene gli ingegneri di Facebook abbiano riconosciuto il bug, non hanno erroneamente offerto a Baset alcuna taglia o corretto. “Il fatto che non abbiamo implementato (HSTS) su particolari sottodomini non costituisce un rapporto valido nell’ambito del nostro programma”, ha affermato la società.

“In generale, l’invio di segnalazioni che dovremmo utilizzare meccanismi di difesa in profondità come HSTS non si qualificherà per il nostro programma. Prendiamo decisioni molto deliberate su quando (o meno) implementiamo particolari protezioni e quindi i rapporti che suggeriscono di apportare modifiche lì generalmente non si qualificano.

Abbiamo contattato il team di sicurezza di Facebook per un feedback su questa vulnerabilità e aggiorneremo l’articolo di conseguenza.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *