主要观点:一名 17 岁的白帽黑客 Joshua Rogers 称发现攻击者可绕过 PayPal 的双因素认证系统的简单方法,只需欺骗用户链接 eBay 和 PayPal 账户时设置的浏览器 cookie 即可,此 cookie 与 PayPal 的“=\_integrated-registration”功能相关,绕过双因素认证后,攻击者可在未输入发送至账户持有人手机的一次性密码的情况下登录,Rogers 于 6 月 5 日私下向 PayPal 报告该漏洞,两个月后因未获回应而公开,他还详细阐述了漏洞原理及操作过程,该技术需攻击者拥有受害者密码,而这正是双因素认证要防止的情况,他曾因发现政府网站漏洞被报给警方并提供了 PayPal 漏洞的视频演示。
关键信息:
- 黑客身份:17 岁,居住在澳大利亚墨尔本。
- 漏洞原理:欺骗“=\_integrated-registration”相关 cookie 绕过双因素认证。
- 报告情况:6 月 5 日私下报告,8 月公开,期间未获回应。
- 官方声明:PayPal 称该双因素认证问题仅限于与 Adaptive Payments 的少量集成,2FA 是额外安全层,用户名和密码仍需登录,未使用 PayPal 安全密钥的客户不受影响,有欺诈检测模型和安全团队保障账户安全,对受影响客户道歉并将继续解决问题。
重要细节:黑客提供了视频演示,展示了该漏洞的实际操作情况,官方声明强调了问题的局限性和对不同客户的影响。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。