Modern web and digital application password storage relies on password hashing for storage and security. Ad-hoc upgrade of password storage to keep up with hash algorithm norms may be used to save costs but can introduce unforeseen vulnerabilities. This is the case in the password storage scheme used by Meta Platforms which services several billion monthly users worldwide. In this paper we present the first example of an exploit which demonstrates the security weakness of Facebook's password storage scheme, and discuss its implications. Proper ethical disclosure guidelines and vendor notification were followed.
academic
Цепочка хеширования снижает безопасность в Facebook
Современное хранение паролей в веб-приложениях и цифровых сервисах полагается на хеширование паролей для обеспечения безопасности. Поспешное обновление алгоритмов хеширования для соответствия современным стандартам может быть использовано для снижения затрат, но может привести к непредвиденным уязвимостям. Это имеет место в схеме хранения паролей, используемой Meta Platforms, которая обслуживает несколько миллиардов активных пользователей ежемесячно по всему миру. В данной статье мы представляем первый пример эксплуатации, демонстрирующий слабость системы хранения паролей Facebook, и обсуждаем его последствия. Были соблюдены надлежащие принципы ответственного раскрытия информации и уведомления поставщика.
Основная проблема, которую решает данное исследование: современные крупные интернет-платформы, применяя постепенное обновление алгоритмов хеширования для экономии затрат, могут внедрить серьёзные уязвимости безопасности.
Масштаб воздействия: платформа Meta имеет примерно 4 миллиарда активных пользователей в месяц, что означает огромный масштаб воздействия проблемы безопасности
Репрезентативность для индустрии: Facebook как технологический лидер может служить образцом для других компаний
Разрыв между теорией и практикой: демонстрирует, что теоретически безопасное хеширование цепочки может иметь фундаментальные недостатки при практическом применении
Инженеры Facebook, стремясь избежать указанных выше затрат, творчески применили схему цепочки хеширования, однако это "умное" решение фактически внедрило серьёзные уязвимости безопасности, требующие глубокого анализа их влияния на безопасность.
Первое выявление фундаментального дефекта безопасности в системе хранения паролей Facebook: доказано, что схема цепочки хеширования имеет уровень безопасности, сниженный до уровня самого слабого звена — алгоритма MD5
Предоставление работающего кода эксплуатации: демонстрация практической атаки на основе коллизии хеша, позволяющей входить в учётные записи Facebook с неправильным паролем
Комплексный анализ влияния на безопасность: детальная оценка воздействия уязвимости на миллиарды пользователей и экосистему OAuth
Соблюдение принципов ответственного раскрытия: уязвимость была сообщена Meta до публичного раскрытия и подтверждена компанией
Статья ссылается на 30 связанных работ, охватывающих:
Исследования безопасности алгоритмов хеширования (стандарты NIST, анализ уязвимостей MD5)
Лучшие практики хранения паролей (руководства OWASP, рекомендации CISA)
Технические материалы Facebook (выступления на конференции по безопасности паролей 2014 года)
Связанные инциденты безопасности и случаи утечки данных
Значимость исследования: данное исследование не только выявляет реальную уязвимость безопасности, влияющую на миллиарды пользователей, но, что более важно, напоминает всей индустрии, что при стремлении к экономической эффективности нельзя пренебрегать фундаментальными принципами безопасности. Безопасность цепочки хеширования зависит от её самого слабого звена — это открытие имеет важное значение для руководства проектированием будущих систем хранения паролей.