Google računi potencijalno osjetljivi na novo hakiranje gdje niti promjena lozinke ne pomaže
U listopadu ove godine otkrivena je kritična ranjivost koja omogućuje generiranje trajnih Google kolačića manipulacijom OAuth2 tokena što omogućuje kontinuirani pristup Googleovim uslugama
Prema sigurnosnoj tvrtki CloudSEK, haker pod pseudonimom PRISMA hvalio se moćnim zero-day exploitom i razvio sofisticirano rješenje za generiranje trajnih Google kolačića.
Time je omogućen pristup Google računu čak i unatoč resetiranju lozinke što je direktna posljedica manipulacije OAuth2 (Open Authorization 2.0) tokenom.
Predstavljena tehnika pokazuje višu razinu sofisticiranosti i razumijevanja Googleovih internih mehanizama autentifikacije, a "još je alarmantnija činjenica da ovaj exploit ostaje učinkovit čak i nakon što korisnici ponište svoje lozinke. Ova postojanost u pristupu omogućuje dugotrajnu i potencijalno neprimijećenu eksploataciju korisničkih računa i podataka,” zaključio je CloudSEK tim.
Haker koji je otkrio ovaj propust je izrazio otvorenost za suradnju što je CloudSEK-u olakšalo razumijevanje problema i provođenje tehničke analize.
Obrnutim inženjeringom izvršne datoteke exploita, koju je dao izvorni autor, otkrivena je određena krajnja točka uključena u exploit.
U objavi navode kako je njihov tim za istraživanje prijetnji, koristeći HUMINT i tehničku analizu, identificirao korijen ove prijetnje u nedokumentiranoj Google Oauth krajnjoj točki pod nazivom "MultiLogin".