【資料圖】
1 月 31 日消息,來(lái)自尼泊爾的安全研究人員近日在 Meta 的 Facebook、Instagram 等應(yīng)用的登錄系統(tǒng)中發(fā)現(xiàn)新的漏洞,任何人都可以繞過(guò) Facebook 的雙因素身份驗(yàn)證。
研究員 Gtm M?n?z 向 TechCrunch 表示:“任何人都可以利用這個(gè)漏洞,只要在知道對(duì)方電話號(hào)碼的情況下,就能繞過(guò)基于 SMS 的雙因素認(rèn)證”。
M?n?z 表示這個(gè)漏洞存在于 Meta 集團(tuán)的統(tǒng)一登錄系統(tǒng)中,用戶在輸入用于登錄其帳戶的雙因素代碼時(shí),Meta 沒(méi)有設(shè)置嘗試限制。
這就意味著只需要了解攻擊目標(biāo)的電話號(hào)碼或者電子郵件,那么攻擊者就可以通過(guò)暴力破解的方式來(lái)輸入雙因素短信代碼。一旦攻擊者獲得正確的驗(yàn)證碼,那么攻擊者就可以展開(kāi)后續(xù)的攻擊行為。
攻擊者即便成功攻擊之后,Meta 也會(huì)向用戶發(fā)出提醒,稱(chēng)賬號(hào)已鏈接到他人賬戶中,因此禁用雙因素身份認(rèn)證。
M?n?z 去年向公司報(bào)告了該錯(cuò)誤,Meta 公司目前已經(jīng)修復(fù)這個(gè)漏洞。Meta 公司為了獎(jiǎng)賞他的發(fā)現(xiàn),最終向其支付了 27200 美元(當(dāng)前約 18.4 萬(wàn)元人民幣)。
- 《Facebook》存在安全漏洞,可繞過(guò)雙因素身份驗(yàn)證_全球新資訊
- 世界新消息丨《優(yōu)酷》回應(yīng)首月1元,退訂扣款24元
- 小雞詞典理清抄襲全貌
- 天天熱門(mén):釘釘7.0.5版本更新上線:多維視覺(jué)界面全新升級(jí)
- 環(huán)球熱資訊!《微博》1月31日今日要聞2023
- 《微博》1月31日視頻熱搜排名一覽2023
- 短訊!《微博》1月31日熱搜排名一覽2023
- 《微博》1月31日文娛榜熱搜2023
- 蘋(píng)果推出了Apple Music Replay 2023音樂(lè)回憶活動(dòng)
- 《抖音》1月31日熱搜榜一覽-每日看點(diǎn)