
埃及研究员Mohamed A. Baset表示Facebook Messenger的语音记录功能可遭受中间人攻击,导致语音文件被抓取并导致个人语音信息遭窃听。目前漏洞尚未被修复。
发送给好友的录制音频片段即音频消息都会被上传到Facebook的CDN服务器上(https://z-1-cdn.fbsbx.com/...),随后通过HTTPS音频文件就会到达发信人和收信人。
位于同一网络的攻击者能够通过SSL Strip中间人攻击提取所有在整个过程中产生的音频文件的绝对链接(包括内嵌在URL中的秘密验证口令)。随后,攻击者会将这些绝对链接从HTTPS降级为HTTP,在无需验证的情况下直接下载这些音频文件。
为何攻击者能够轻而易举地下载用户的音频文件呢?
因为Facebook的CDN服务器并没有执行HTTP HSTS策略。该策略强迫浏览器或用户仅通过HTTPS跟服务器通信,并且它还会帮助网站阻止协议降级攻击。另外,Facebook缺乏恰当的验证。如果一份文件已在两名Facebook用户之间共享,那么其他人就无法访问即便有人拥有这两名用户文件的绝对URL也办不到。Mohamed举了一个例子,他将一份音频文件通过Facebook Messenger发送给一个朋友,随后他通过中间人攻击提取出这份文件的绝对链接,任何人包括并未验证的人都可以从Facebook服务器中下载。
Mohamed将这个问题告知Facebook并得到后者的认可,但目前尚未修复。Facebook并未提供任何漏洞奖励计划,因为降级攻击并不在奖励计划内。

