lolloj - Fotolia

Malicious Chat: Sicherheitslücke im Facebook Messenger

Check Point hat Details zu einer Schwachstelle im Facebook Messenger veröffentlicht. Angreifer könnten Nachrichten, Dateien und Links manipulieren.

Die Sicherheitslücke betrifft laut Check Point sowohl die Online- als auch die Mobile App des Facebook Messenger. Durch die Schwachstelle könnten Angreifer den Gesprächsverlauf in der Facebook Messenger App ändern. So sei es möglich, versandte Nachrichten, Fotos, Dateien und Links zu manipulieren oder zu entfernen. Man habe die Sicherheitslücke Anfang Juni an das Facebook Security Team gemeldet, inzwischen sei die Lücke geschlossen.

Entdeckt wurde die Lücke von Check-Point-Sicherheitsforscher Roman Zaikin. So habe jede Nachricht in Facebook-Chat-Anwendungen ihre eigenen Kennungsparamenter „message_id“. Ein Angreifer könne diese Anfrage mit der enthaltenen Kennung über einen Proxy speichern, während er seinen bösartigen Versuch starte. Wenn ein Angreifer die Nachrichten-ID gefunden habe, könne der den Inhalt der Nachricht verändern und zu den Facebook-Servern schicken. Der Inhalt würde verändert, ohne dasse ein Push-Nachricht an den PC oder das Mobilgerätes des Nutzers gesendet würde. Weitere Details dazu finden sich im Blogpost zum Facebook Malicious Chat.

Check Point listet folgende mögliche Schäden, die durch diese Sicherheitslücke verursacht werden könnten:

  • Bösartige Nutzer können im Rahmen von Betrugskampagnen den Nachrichtenverlauf manipulieren. Ein böswilliger Akteur kann den Gesprächsverlauf verändern und dann behaupten, er hätte einen gefälschten Vertrag mit dem Opfer geschlossen, oder er kann einfach seine Bedingungen ändern.
  • Hacker können in Facebook-Chatverlauf wichtige Informationen verändern oder verbergen. Solche Protokolle können als Beweis bei juristischen Untersuchungen zugelassen werden. Damit sind Verbrecher in der Lage, Belege eines Verbrechens zu verbergen oder eine unschuldige Person zu belasten.
  • Die Sicherheitslücke kann als Instrument zur Verteilung von Malware genutzt werden. Ein Angreifer kann rechtmäßige Links oder Dateien in bösartige verwandeln und den Nutzer leicht davon überzeugen, sie zu öffnen. Der Cyberkriminelle kann diese Methode später weiter anwenden, um den Link zu aktualisieren, damit er die neueste C&C-Adresse enthält, und um den Phishing-Angriff zu aktualisieren.

„Angreifer, die diese Schwachstelle ausnutzen, könnten einen kompletten Chat-Thread verändern, ohne dass das Opfer es merkt. Und was noch schlimmer ist, der Hacker könnte Automatisierungstechniken einführen, um Sicherheitsmaßnahmen dauerhaft überlisten und langfristige Chat-Änderungen vornehmen zu können“, sagt Oded Vanunu, Leiter Products Vulnerability Research bei Check Point.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

 

Erfahren Sie mehr über Bedrohungen

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close