De manier waarop sociale netwerksite LinkedIn cookies verstuurt, zorgt ervoor dat aanvallers op draadloze netwerken accounts van gebruikers kunnen overnemen. LinkedIn laat gebruikers via HTTPS inloggen, maar er bestaan meerdere beveiligingslekken in de manier waarop de websites cookie over SSL verstuurt. Het probleem zorgt ervoor dat een aanvaller accounts kan kapen of informatie kan wijzigen, zonder toestemming van de gebruiker, aldus onderzoeker Rishi Narang.
Verloopdatum
Narang ontdekte twee problemen met de manier waarop LinkedIn de cookies verwerkt. Zo blijkt het SSL cookie geen 'secure flag' te gebruiken. Dat betekent dat alle cookies als platte tekst over een onversleuteld communicatiekanaal beschikbaar zijn. Als de secure flag voor een cookie is ingesteld, dan zal de browser het cookie niet over het onversleutelde HTTP versturen. Een aanvaller op een open draadloos netwerk kan zodoende de cookies niet onderscheppen. Dat kan wel als de secure flag niet is ingesteld. De gebruiker moet dan wel een HTTP URL bezoeken die binnen het bereik van de cookie valt.
Het tweede probleem dat de onderzoeker ontdekte, is dat het cookie voor een geauthenticeerde sessie nog steeds beschikbaar is, ook al is de sessie afgesloten of de verloopdatum voorbij is. Een aanvaller zou de cookies van een 'clear-text sessie' kunnen onderscheppen om vervolgens zijn eigen sessie te authenticeren. Narang wist via maanden oude cookies op de accounts van verschillende gebruikers in te loggen. "Ze waren deze maanden vele keren in- en uitgelogd, maar hun cookie was nog steeds geldig."
Firesheep
Hij waarschuwt met name gebruikers van open draadloze netwerken om voorzichtig te zijn. Een aanvaller zou via de Firefox plugin Firesheep eenvoudig de informatie kunnen onderscheppen om vervolgens zelf in te loggen. "En ook al wijzig je het wachtwoord en alle instellingen, het cookie is nog steeds geldig en geeft de aanvaller nog steeds toegang tot je account wanneer hij wil."
Narag heeft een script online gezet dat de status van LinkedIn-gebruikers aanpast.
Deze posting is gelocked. Reageren is niet meer mogelijk.