Vulnerabilidad en Instagram permite ver cuentas

The Fallout, que en el parque, explotó un error en el mecanismo de recuperación de contrastes en la versión de la película que permite al atacante seguir cuentas sin necesidad de interactuar con la víctima.

El investigador de seguridad Laxman Muthiyah informó en Facebook que estaba en una vulnerabilidad de Instagram, lo que le permitió atacar a un atacante de forma remota, lo que significa que no quiere interactuar con los dueños de las misiones.

Según Laxman, la página de Facebook admitirá las recompensas que pagan como parte del programa de recompensas por errores, así como la lluvia de vulnerabilidades críticas como secuestro de cuentas, decidí investigar la búsqueda de otra persona para informar. Resulta que esta es una vulnerabilidad que significa un retorno de $ 30,000.

Fallo radicaba en el mecanismo de recuperación de contraseñas de la versión móvil de Instagram, el cual permite a los usuarios recuperar el acceso a sus cuentas en caso de olvidar su clave de acceso. En este sentimiento, un usuario de Instagram que esté buscando contrastes y restableciéndolos podrá demostrar su identidad confirmando la recepción de un código de sus derechos que se enviará a un mensaje de texto asociado con el número de teléfono asociado. Este código, que tarda 10 minutos en pasar, debe incluirse en el uso para cambiar el contraste.

Como investigador probó la opción de realizar un ataque brutal e ingresar una gran cantidad de combinaciones posibles. Si el sistema tiene un número máximo de intentos, este límite de tiempo se puede usar para evitar solicitudes mediocres de brutalidad grave de diferentes direcciones de IP y para respaldar el hecho de que sabe cómo permanecer en inglés (en inglés). peligro de carrera o condición de carrera). De esta manera, la invitación a una gran cantidad de combinaciones de combinaciones utilizando múltiples permisos de IP permite a Laxman tener una gran cantidad de combinaciones de combinaciones sin ninguna limitación.

El investigador demostró la presencia de vulnerabilidad en un video en el que inició sesión en una cuenta de Instagram con 200.000 combinaciones de códigos diferentes y utilizando una gran cantidad de números de IP diferentes.

Según el investigador, en un escenario de ataque real por parte de un actor malicioso, éste quería 5.000 IPs para asegurar una cuenta, que podía ser mediana y un proveedor de servicios en Amazon o Google, lo que requeriría una inversión aproximada de unos 150 . De esta manera es posible realizar el ataque completo con una combinación de 1 millón de códigos.

La vulnerabilidad, que es una parte del parque, sirve de ejemplo para demostrar que incluye grandes plataformas y servicios que son vulnerables a posibles ataques y/o caídas de seguridad, por lo que es importante que no tengamos la seguridad de las personas. de Azar qué servicios utilizamos. Es importante que como usamos nuestra ayuda para proteger la seguridad, a mediados de año usemos el doble factor de autenticación, usando contrastes únicos a través del servicio o en medio de las acciones.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!