Facebook 被爆存在安全漏洞,可暴力修改绕过双因素身份认证

1 月 31 日消息,来自尼泊尔的安全研究人员近日在 Meta 的 Facebook、Instagram 等应用的登录系统中发现新的漏洞,任何人都可以绕过 Facebook 的双因素身份验证。

研究员 Gtm Mänôz 向 TechCrunch 表示:“任何人都可以利用这个漏洞,只要在知道对方电话号码的情况下,就能绕过基于 SMS 的双因素认证”。

Mänôz 表示这个漏洞存在于 Meta 集团的统一登录系统中,用户在输入用于登录其帐户的双因素代码时,Meta 没有设置尝试限制。

这就意味着只需要了解攻击目标的电话号码或者电子邮件,那么攻击者就可以通过暴力修改的方式来输入双因素短信代码。一旦攻击者获得正确的验证码,那么攻击者就可以展开后续的攻击行为。

Facebook 被爆存在安全漏洞,可暴力修改绕过双因素身份认证Facebook 被爆存在安全漏洞,可暴力修改绕过双因素身份认证

据了解,攻击者即便成功攻击之后,Meta 也会向用户发出提醒,称账号已链接到他人账户中,因此禁用双因素身份认证。

Mänôz 去年向公司报告了该错误,Meta 公司目前已经修复这个漏洞。Meta 公司为了奖赏他的发现,最终向其支付了 27200 美元(当前约 18.4 万元人民币)。

免责申明:
1. 本站所有下载资源均不包含技术支持和安装服务!需要讨论请进群!
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到审核区发布,分享有KR奖励和额外收入!
4. 如有链接无法下载、失效或广告,请联系管理员处理!
5. 本站无法保证资源或破解时效性,如某些授权码过期等问题,恕不在修复范围内。
6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!故不接受任何形式的退款,如确认资源确有问题的,会补给相应KR以供再次购买。
7. 53Kr源码暂未发现后门代码,但无法保证100%安全,推荐检测方法:上传到 https://www.virustotal.com/在线查看是否有恶意代码以及其他有后门嫌疑的代码。
8. 在本站下载的源码我还是不建议正式使用,有特别喜欢的可以去程序官方购买。
53kr资源站仅提供学习的平台,所有资料均来自于网络,版权归原创者所有!本站不提供任何保证,并不承担任何法律责任,如果对您的版权或者利益造成损害,请提供相应的资质证明,我们将于3个工作日内予以删除。
53kr资源分享 » Facebook 被爆存在安全漏洞,可暴力修改绕过双因素身份认证

发表回复