Apenas algumas semanas depois da descoberta do bug Hearbleed descoberta, um cidadão normal como você e eu deveria estar preocupado com outra questão aparentemente generalizada, que não tem solução fácil. É exatamente a descrição do bug “Covert redirection” recentemente divulgado por Wang Jing, um estudante de doutorado em matemática na Universidade Tecnológica de Nanyang, em Cingapura. O problema foi encontrados nos protocolos populares de Internet OpenID e OAuth. O primeiro é utilizado quando você efetuar login em sites da web usando o seu login existente do Google, Facebook, LinkedIn, etc. O segundo é utilizado quando você autoriza sites, aplicativos ou serviços com Facebook/G+/etc., sem realmente revelar a sua senha e login para sites de terceiros. Estes dois são tipicamente usados em conjunto, e, como se vê, pode levar a sua informação para mãos erradas.
A ameaça
Nossos amigos da Threatpost têm uma explicação mais técnica sobre o assunto, juntamente com o link para a pesquisa original, mas vamos pular os detalhes desnecessários e apenas descrever o cenário de ataque possível e quais seriam as conseqüências. Primeiro, o usuário visitaria um site de phishing malicioso, que tem aqueles botões típicos de “Login com Facebook”. Um site pode parecer algum dos populares serviços de terceiros ou se disfarçar como um serviço totalmente novo. Então aparecerá uma janela pop-up real do Facebook/G+/LI, solicitando que o usuário digite o seu nome de usuário e senha para autorizar o serviço acima mencionado (e que provavelmente tem boa reputação) para acessar o perfil do usuário. Finalmente, a autorização para utilizar o perfil é enviado para o site falso (phising), utilizando o redirecionamento impróprio.
No final do dia, um cibercriminoso recebe a devida autorização (símbolo OAuth) para acessar o perfil da vítima com as permissões do aplicativo original: na melhor das hipóteses, é apenas um acesso a informações básicas do usuário; e no pior cenário é a capacidade de ler os contatos, enviar mensagens, etc.
Foi resolvido? A verdade é que não
Esta ameaça provavelmente não vai embora tão cedo, já que a correção deve ser realizada tanto no lado do provedor (Facebook/LinkedIn/Google, etc) e do lado do cliente (app ou serviço de terceiros). O protocolo OAuth ainda está em beta e vários prestadores usam diferentes implementações, que variam na sua capacidade de neutralizar o cenário de ataque acima mencionado. O LinkedIn foi o que melhor se posicionou na hora de implementar a correção e tomou medidas rigorosas de lidar com as coisas, exigindo que todos os desenvolvedores de terceiros forneçam uma “lista neutra” de redirecionamentos adequados. A partir de agora, cada aplicativo usado na autorização do LinkedIn deve ser seguro ou não-funcionais. As coisas são diferentes no Facebook, que infelizmente tem além de uma rede muto maior de aplicativos de terceiros, tem uma implementação mais velha do OAuth. É por isso que os representantes do Facebook responderam para a Jing dizendo que a realização de “listas neutras” “não é algo que pode ser realizado em curto prazo”.
Há muitos outros provedores que parecem ser vulneráveis (confira a foto), então se você inicia alguma sessão usando estes serviços, você deve tomar algumas medidas.
Seu plano de ação
Para os mais cautelosos, a solução à prova de balas seria desistir de usar o OpenID e aqueles botões acessíveis “Iniciar com … ” por alguns meses. Você também pode se beneficiar de uma maior privacidade, já que esses logins de redes sociais permitem um monitoramento mais eficiente dos seus movimentos online e permite que mais e mais sites possam ler seus dados demográficos básicos. Para evitar o obstáculo de ter que memorizar dezenas ou mesmo centenas de logins diferentes para vários sites, você pode finalmente começar a usar um gerenciador de senhas eficiente. Hoje em dia, a maioria dos serviços são equipados com clientes de várias plataformas e sincronização em nuvem para garantir que você tenha acesso às suas senhas em todos os dispositivos que você possui.
Para usuários cautelosos, a melhor solução seria deixar de usar o login do Facebook/Google para acessar sites por alguns meses. #OpenID #CovertRedirect
No entanto, se você pretende continuar usando a autorização OpenID, não há perigo imediato em fazer isso. Você apenas tem que estar muito atento e evitar golpes de phishing, que normalmente começam com alguma carta perturbadora na sua caixa de entrada ou um link provocante no Facebook ou outra rede social. Se você efetuar login em algum serviço usando Facebook/Google/etc., certifique-se de abrir o site deste serviço usando o endereço digitado manualmente ou através de um marcador, não o link de seus e-mails ou mensagens. Verifique a barra de endereços para evitar visitar sites incompletos e não se inscreva em novos serviços com OpenID, a menos que tenha 100% de certeza de que o serviço tem boa reputação e que voce chegou ao site correto. Além disso, use soluções de navegação segura como o Kaspersky Internet Security Multi-Dispositivo que impede que seu navegador visite lugares perigosos, incluindo sites de phishing.
Este é apenas um exercício comum de precaução, que cada usuário da Internet deve executar diariamente, já que as ameaças de phishing são generalizadas e eficazes, levando a todos os tipos de perda de propriedade digital, incluindo números de cartões de crédito, logins de e-mail e assim por diante. O bug “CoverRedirect” no OpenID e OAuth é apenas mais um motivo para fazê-lo – sem exceções.
Tradução: Juliana Costa Santos Dias