Могут ли ваши авиамили стать легкой добычей для киберпреступников?

Недавнее открытие крупной уязвимости в системе аутентификации популярного онлайн-сервиса по бронированию отелей и автомобилей, интегрированного с десятками коммерческих авиакомпаний, заставило миллионы пользователей задуматься о безопасности своих учетных записей. Исследователи из компании Salt Labs, занимающейся кибербезопасностью, обнаружили в работе системы так называемую брешь перенаправления OAuth. Этот тип уязвимостей позволяет злоумышленникам перехватывать контроль над учетными записями пользователей и использовать их в своих целях.
Могут ли ваши авиамили стать легкой добычей для киберпреступников?
Изображение носит иллюстративный характер

Схема атаки оказалась на удивление простой и одновременно коварной. Жертве отправлялась специально созданная ссылка, которая при нажатии перенаправляла процесс аутентификации на сайт, контролируемый злоумышленником. Ключевым моментом являлась манипуляция параметром tr_returnUrl в ответе аутентификации от сайта авиакомпании. Этот параметр, который определяет, куда перенаправить пользователя после успешного входа в систему, переписывался таким образом, что пользователь перенаправлялся на вредоносный ресурс, где и похищался его сеансовый токен.

Поскольку подмена происходила на уровне параметров в пределах легитимного домена с форматом "<rental-service>.<airlineprovider>.sec", стандартные проверки домена оказывались бесполезными, и обнаружить атаку становилось крайне сложно. Получив сеансовый токен, киберпреступники могли полноценно распоряжаться аккаунтами пользователей.

Последствия для владельцев учетных записей были весьма плачевными. Злоумышленники получали возможность не только взломать учетную запись пользователя, но и совершать несанкционированные бронирования отелей и автомобилей за счет накопленных авиамиль, отменять или изменять существующие бронирования, а также получить доступ к личным данным пользователей. Этот инцидент стал ярким примером так называемых атак на цепочки поставок API, когда киберпреступники атакуют самые слабые звенья в экосистеме.

Специалисты Salt Labs, в лице исследователя безопасности Амита Элбирта, ответственно отнеслись к своей работе и сообщили об обнаруженной уязвимости. На момент публикации информации, уязвимость была устранена.

Эта ситуация подчеркивает необходимость постоянного контроля и совершенствования систем безопасности в онлайн-сервисах, особенно тех, которые работают с конфиденциальными данными пользователей. Понимание механизмов подобных атак поможет пользователям принимать более осознанные решения при использовании онлайн-платформ, а разработчикам усилить защиту своих систем от подобных угроз.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка