Freitag, 28. Juli 2017

Insecurities of WhatsApp's, Signal's, and Threema's Group Chats

Recently, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365oretical and practical analysis of secure instant messenger protocols received much attention, but cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 focus of prior evaluations mostly lay in one-to-one communication. In this blog post we want to presents cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 results of our work that focuses on group chat protocols of three major instant messenger applications; namely Signal, WhatsApp, and Threema.

In this blog post, we aim to focus on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 practical impact and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 found weaknesses identified by our analysis. The interested reader may also look into our paper for more details.

Dienstag, 4. Juli 2017

CORS misconfigurations on a large scale

Inspired by James Kettle's great OWASP AppSec Europe talk on CORS misconfigurations, we decided to fiddle around with CORS security issues a bit. We were curious how many websites out cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re are actually vulnerable because of dynamically generated or misconfigured CORS headers.

The issue: CORS misconfiguration

Cross-Origin Resource Sharing (CORS) is a technique to punch holes into cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Same-Origin Policy (SOP) – on purpose. It enables web servers to explicitly allow cross-site access to a certain resource by returning an Access-Control-Allow-Origin (ACAO) header. Sometimes, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 value is even dynamically generated based on user-input such as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Origin header send by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 browser. If misconfigured, an unintended website can access cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 resource. Furcá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rmore, if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Access-Control-Allow-Credentials (ACAC) server header is set, an attacker can potentially leak sensitive information from a logged in user – which is almost as bad as XSS on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 actual website. Below is a list of CORS misconfigurations which can potentially be exploited. For more technical details on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 issues read cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 this fine blogpost.
Misconfiguation Description
Developer backdoorInsecure developer/debug origins like JSFiddler CodePen are allowed to access cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 resource
Origin reflectionThe origin is simply echoed in ACAO header, any site is allowed to access cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 resource
Null misconfigurationAny site is allowed access by forcing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 null origin via a sandboxed iframe
Pre-domain wildcardnotdomain.com is allowed access, which can simply be registered by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker
Post-domain wildcarddomain.com.evil.com is allowed access, can be simply be set up by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker
Subdomains allowedsub.domain.com allowed access, exploitable if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker finds XSS in any subdomain
Non-SSL sites allowedAn HTTP origin is allowed access to a HTTPS resource, allows MitM to break encryption
Invalid CORS headerWrong use of wildcard or multiple origins,not a security problem but should be fixed

Beliebte Posts