Могут ли ваши авиамили стать легкой добычей для киберпреступников?

Недавнее открытие крупной уязвимости в системе аутентификации популярного онлайн-сервиса по бронированию отелей и автомобилей, интегрированного с десятками коммерческих авиакомпаний, заставило миллионы пользователей задуматься о безопасности своих учетных записей. Исследователи из компании Salt Labs, занимающейся кибербезопасностью, обнаружили в работе системы так называемую брешь перенаправления OAuth. Этот тип уязвимостей позволяет злоумышленникам перехватывать контроль над учетными записями пользователей и использовать их в своих целях.
Могут ли ваши авиамили стать легкой добычей для киберпреступников?
Изображение носит иллюстративный характер

Схема атаки оказалась на удивление простой и одновременно коварной. Жертве отправлялась специально созданная ссылка, которая при нажатии перенаправляла процесс аутентификации на сайт, контролируемый злоумышленником. Ключевым моментом являлась манипуляция параметром tr_returnUrl в ответе аутентификации от сайта авиакомпании. Этот параметр, который определяет, куда перенаправить пользователя после успешного входа в систему, переписывался таким образом, что пользователь перенаправлялся на вредоносный ресурс, где и похищался его сеансовый токен.

Поскольку подмена происходила на уровне параметров в пределах легитимного домена с форматом "<rental-service>.<airlineprovider>.sec", стандартные проверки домена оказывались бесполезными, и обнаружить атаку становилось крайне сложно. Получив сеансовый токен, киберпреступники могли полноценно распоряжаться аккаунтами пользователей.

Последствия для владельцев учетных записей были весьма плачевными. Злоумышленники получали возможность не только взломать учетную запись пользователя, но и совершать несанкционированные бронирования отелей и автомобилей за счет накопленных авиамиль, отменять или изменять существующие бронирования, а также получить доступ к личным данным пользователей. Этот инцидент стал ярким примером так называемых атак на цепочки поставок API, когда киберпреступники атакуют самые слабые звенья в экосистеме.

Специалисты Salt Labs, в лице исследователя безопасности Амита Элбирта, ответственно отнеслись к своей работе и сообщили об обнаруженной уязвимости. На момент публикации информации, уязвимость была устранена.

Эта ситуация подчеркивает необходимость постоянного контроля и совершенствования систем безопасности в онлайн-сервисах, особенно тех, которые работают с конфиденциальными данными пользователей. Понимание механизмов подобных атак поможет пользователям принимать более осознанные решения при использовании онлайн-платформ, а разработчикам усилить защиту своих систем от подобных угроз.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка