Si no has estado viviendo debajo de una piedra por el último mes, seguramente leíste acerca de Heartbleed, una vulnerabilidad que se encontró en muchísimos servidores utilizados a nivel mundial y que permitía a cualquier hacker con conocimientos suficientes de tener acceso a información privada de usuarios. Ahora, un nuevo descubrimiento apunta a que OAuth y OpenID, también tienen una vulnerabilidad.  

Para los que no lo sepan, OAuth y OpenID son protocolos para iniciar sesión en diferentes sitios, ambos protocolos son abiertos – sí, al igual que OpenSSL y que provocó Heartbleed. Estos 2 protocolos de login y que son utilizados en un gran número de sitios como Facebook o YouTube, al parecer son vulnerables de un problema de seguridad muy parecido a Heartbleed.

Wang Jing, un estudiante de Doctorado en Singapur, es quien ha descubierto la vulnerabilidad llamada «Covert Redirect» y que permite que cualquier sitio malicioso arroje una ventana emergente (pop-up) que simule ser el sitio de Facebook y solicite la credencial del usuario (usuario y contraseña). La ventana emergente puede ser de cualquier sitio que utilice OpenID o OAuth; LinkedIn, Facebook, Google, son sitios que los utilizan, por mencionar unos pocos.

Lo más grave del asunto es que la venta emergente utiliza el enlace oficial de la página, lo que hace más difícil saber si se trata de un enlace oficial o de un enlace malintencionado. Una vez que el usuario ya puso su información en el sitio malicioso, la información será enviada al hacker o los hackers.

Wang ya ha notificado a compañías como Google, Microsoft y Facebook del problema, pero algunos culpan a terceros del problema y no creen que ellos sean los culpables. Por otro lado, Wang también cree que la solución es sencilla de decir (no la explica) pero difícil de realizar, además de que generaría malas experiencias para los usuarios.

Vía: CNET