Fjernet alvorlig Google-sårbarhet

Åpnet for passord-fangst.

Det er denne Google-funksjonen som lot seg utnytte i angrep, slik at angriperen kunne få tilgang til brukerens nye passord.
Det er denne Google-funksjonen som lot seg utnytte i angrep, slik at angriperen kunne få tilgang til brukerens nye passord. Bilde: Oren Hafif
Harald BrombachHarald Brombach– Journalist
25. nov. 2013 - 10:23

Google meldte i forrige uke om at selskapet en uke tidligere hadde fjernet mer enn 20 sårbarheter som var blitt rapportert inn via selskapets dusørprogram. Blant disse sårbarhetene var en alvorlig sårbarhet i systemet for resetting av brukerpassord som har blitt funnet av IT-sikkerhetsspesialisten Oren Hafif.

Vi skal ikke gå inn på alle detaljene – de kan leses her, men sårbarheten gjorde det mulig å få tilgang til Google-/Gmail-kontoer ved hjelp av ganske troverdig phishing. Ikke minst det at det hele har kunnet gjøres med bare google.com-adresser, bidro til troverdigheten. Det er dog ikke kjent at slike angrep faktisk har blitt gjort.

Sårbarheten åpnet for angrep som kombinerer «cross-site scripting» (XSS) med «cross-site request forgery» (CSRF). Begge deler handler om å utnytte brukerens tillit til kjente systemer.

I konseptbeviset blir brukeren tilsendt en e-post hvor vedkommende bes bekrefte eierskapet til en Gmail-konto ved å klikke på en lenke som er oppgitt i e-posten. Lenken vil gå via angriperens nettsted, men det kan for eksempel ligge på Google Sites. Derfra omdirigeres nettleseren til Googles faktiske side for bekreftelse av kontoeierskap, men URL-en inneholder skriptkode som gjør det mulig for angriperen å fange opp det nye passordet brukeren etter hvert skriver inn.

I konseptbeviset omtales ikke Googles to-trinns verifisering, hvor brukeren vanligvis også må taste inn en engangskode hentet fra en mobilapplikasjon eller SMS, i tillegg til passordet. Brukere som har aktivert dette, vil i mindre grad være utsatt ved passordlekkasjer, både av den nevnte typen og av den typen som berører millioner av Adobe-brukere.

Ifølge Hafif ble sårbarheten fjernet ti dager etter at han varslet Google.

Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.
Se flere jobber
Oslo Pensjonsforsikring AS
Secops engineer
Oslo Pensjonsforsikring AS
Oslo
10. juni
Få annonsen din her og nå frem til de beste kandidatene
Lag en bedriftsprofil
En tjeneste fra