شبکه اجتماعی حرفهای لینکدین مدتهاست که افزونهای برای تکمیل خودکار اطلاعات کاربران در دیگر وبسایتها ارائه میدهد که از آن برای تکمیل خودکار و سریع تکتک اطلاعات کاربری مانند نام، شماره تلفن، ایمیل، کد پستی، نام شرکت، عنوان شغلی و... تنها با یک کلید میتوان استفاده کرد.
بهصورت کلی قابلیت تکمیل خودکار اطلاعات «AutoFill» لینکدین تنها بهطور خاص در وبسایتهای از قبل تعریف شده «whitelisted websites» میبایست کار کند که یک محقق امنیتی به نام جک کیبل، خلاف این موضوع را ثابت کرده است.
طبق بررسیهای جک کیبل، این قابلیت در لینکدین با یک آسیبپذیری امنیتی ساده اما مهم و حساس همراه بوده که بهطور بالقوه به دیگر وبسایتها این اجازه را میدهد که مخفیانه اطلاعات حساب کاربری لینکدین کاربران را بدون هیچ علایم و رویداد مشخصی در ظاهر عملکرد وبسایت مهاجم به سرقت برند.
بهطور معمول، یک وبسایت معتبر ممکن است کلید تکمیل خودکار اطلاعات لینکدین را در قسمتهای مختلف فرمهای ثبت نامی خود قرار دهد که کاربر از آن برای تکمیل خودکار فرآیند ثبت اطلاعات استفاده کند. اما به گفته کیبل، هکرها نیز میتواند در سایتهای خرابکارانه خود بهصورت مخفیانه از ویژگی تکمیل خودکار لینکدین استفاده کنند و با تغییر ویژگیهای ظاهری آن را مخفی و نامرئی کنند.
از آنجایی که امکان مخفی کردن کلید تکمیل خودکار لینکدین توسط هکرها وجود دارد، کاربر قربانی با کلیک در هر نقطه از وبسایت مهاجم، ممکن است آن را فعال کرده و در نهایت همه اطلاعات کاربری خود، از جمله اطلاعات عمومی و اطلاعات خصوصی را به هکرها ارسال کند.
سناریو هک
چگونگی بهرهبراداری هکرها از نقص قابلیت تکمیل خودکار لینکدین بهطور خلاصه به این شکل است:
- کاربر از یک وبسایت آلوده که در آن از ویژگی iframe برای خواندن تکمیل خودکار لینکدین استفاده شده است، بازدید میکند.
- ویژگی iframe در سایت آلوده به گونهای طراحی شده که کل صفحه را در بر میگیرد و برای کاربر نامرئی است.
- سپس کاربر در هر نقطه از آن سایت که کلیک میکند، لینکدین این موضوع را به عنوان درخواست تکمیل خودکار اطلاعات حساب کرده و دادههای کاربر را به سایت آلوده ارسال میکند.
عملکرد ضعیف لینکدین این در رفع مشکل
کیبل این آسیبپذیری را پس از کشف در تاریخ ۹ آوریل بلافاصله گزارش کرده و لینکدین یک روز بعد اصلاحیه موقتی را بدون اطلاعرسانی عمومی به کاربران خود در مورد این آن انجام داده است. اما اصلاحیه لینکدین به وبسایتهای از قبل تعریف شده «whitelisted sites» محدود بوده و بهلحاظ فنی کماکان امکان نقض داده و سرقت اطلاعات کاربران را داراست.
به گفته کیبل وبسایتهای از قبل تعریف شده معتبر، در حال حاضر میتوانند بدون اطلاع کاربران اقدام به جمعآوری دادههای حساس آنها کنند. علاوه براین، اگر یکی از وبسایتهای تعریف شده معتبر توسط لینکدین به خطر بیافتد و هکرها از آن سوءاستفاده کنند، خواهند توانست به راحتی اطلاعات کاربران را جمعآوری کنند.
پس از انتشار این خبر در رسانهها، شرکت لینکدین در بیانیهای اعلام کرد که دسترسیهای غیرمجاز را بلافاصله متوقف کرده و در حال حاضر روی اصلاح سایر آسیبپذیریها کار میکند. لینکدین گفته است: در حالی که هیچ نشانهای از سواستفاده تا به امروز ندیدهایم، اما ما بهطور مداوم در تلاشیم تا اطمینان حاصل کنیم که دادههای اعضای لینکدین محافظت شده است. ما از احساس مسئولیت محقق این گزارش قدردانی میکنیم و تیم امنیتی ما همچنان با او در ارتباط خواهد بود.
در پایان باید یادآور شد که اگر چه این آسیبپذیری یک مورد پیچیده یا بحرانی نیست، اما با توجه به رسوایی اخیر کمبریج آنالیتیکا که در آن دادهها از بیش از ۸۷ میلیون کاربر فیسبوک افشا شد، چنین نقاط ضعف امنیتی میتواند نه تنها به مشتریان، بلکه همچنین شرکتها را نیز با تهدیدهای جدی مواجه کند.
توضیحات بیشتر در:
- LinkedIn AutoFill Exposed Visitor Name, Email to Third-Party Websites