De Facebook-apps voor iOS en Android slaan tokens om automatisch in te loggen in plain text op. Daardoor kunnen kwaadwillenden door het kopiëren van een bestand toegang krijgen tot iemands Facebook-account zonder wachtwoord.
Het bewuste bestand .com.facebook.Facebook.plist, zou gekopieerd kunnen worden via een verborgen desktopcomputer of via publieke laadpunten, schrijft de ontdekker van het lek, Gareth Wright. Het vereist geen jailbreak of root-toegang om toegang tot het bestand te krijgen. In het bestand staan tokens, waardoor de applicatie weet op welk account het ingelogd is.
Door het bestand te kopiëren en de Facebook-app te openen, krijgt een gebruiker toegang tot het account van degene onder wiens account het bestand is aangemaakt. Er is geen bescherming tegen: het .plist-bestand kan op elk willekeurig apparaat worden gezet en worden uitgewisseld tussen iPhones en Android. Tweakers.net heeft de claim geverifieerd en het blijkt te kloppen: ook als de iPhone via een wachtwoord is beveiligd, heeft een kwaadwillende toegang tot de bestanden.
Facebook heeft een statement gemaakt dat is gepubliceerd door The Next Web, waarin Facebook het beveiligingsissue bevestigt. Facebook claimt echter dat het alleen mogelijk is op apparaten met root-toegang. Volgens Wright is dat onjuist en vereist het geen root-toegang, omdat het bestand niet op de systeem-partitie staat in zowel iOS als Android. In tegenstelling tot de site vraagt de app niet om verificatie als wordt ingelogd vanaf een andere locatie.
Wright waarschuwt gebruikers om uit te kijken met waar ze hun toestel inpluggen: het kopiëren van het bestand hoeft maar een paar seconden te duren. De iPhone-versie van Dropbox bevat hetzelfde beveiligingslek als de Facebook-app. Een zelfde soort probleem kwam eerder naar voren bij de desktopsoftware van Dropbox. De Android-versie van Dropbox zou wel veilig zijn.
Facebook lijkt niet van plan te zijn het probleem aan te pakken, terwijl Dropbox heeft beloofd snel een update uit te brengen. Facebook zou het probleem kunnen oplossen door tokens versleuteld op te slaan en om extra controle te vragen als een gebruiker inlogt vanaf een nieuw apparaat.