科技创新

Google破解导致完美风暴账户劫持的令人讨厌的漏洞

日期:2018-06-19 浏览:10

Google工程师已经消除了该公司帐户恢复系统中的几个影响很大的安全漏洞,这些漏洞使攻击者能够劫持用户帐户。

利用漏洞进行概念验证攻击需要受害者点击鱼叉式网络钓鱼电子邮件中包含的指向Google . com的诱杀链接。在幕后,即使攻击者在Google上打开了合法的密码重置页面,链接也短暂地重定向到了攻击者的网站。当受害者在登录目标Gmail帐户时点击链接时,攻击者站点也会执行跨站点脚本攻击。相当于绝地心灵诡计的Web应用程序,这两个漏洞将受害者输入的密码和用于访问该帐户的身份验证cookie发送到攻击者的网站。Web应用安全公司whitat Security的首席技术官Jeremiah Grossman告诉Ars说:「这是一次巧妙的攻击。」有优雅和简单。漏洞开发人员在幕后做了大量工作来简化攻击。这就是我们在Gmail浏览器中想要做的。当我们看到链接时,我们想要点击它们。Google代表告诉Ars,11月9日,当安全研究员奥伦·哈夫私下报告这些漏洞时,公司注意到了这些漏洞。Google工程师于11月20日对其进行了修复。一天后,Hafif发布了这篇描述利用漏洞工作原理的博客文章。这里有一段视频显示攻击正在进行:

重定向、跨站点脚本、跨站点请求伪造和SQL注入漏洞是网站的弱点,就像蒲公英是郊区草坪的弱点。即使是由经验丰富且高度警惕的Web开发人员维护的站点也可能遭受这些Web应用程序错误的困扰。通常,它们只不过是网站开发人员的一种尴尬,因为孤立地看,它们对安全性的实际影响很小。但正如Hafif的漏洞攻击所显示的那样,这些非常常见的漏洞可以为攻击者提供高效的方法来攻破原本无法攻破的堡垒,尤其是当漏洞被一致利用时。

如果我告诉你想一个Web应用程序中最敏感的功能(安全方面),你可能会说——登录。”Hafif在他的博客文章中写道。那么如果您对 Login 的定义不包括密码恢复,那么它肯定是第二个。这意味着密码恢复通常是攻击者和安全专业人员关注的中心。

Hafif的攻击之所以如此有效,是因为它能够无缝拼接至少两个非常细微的漏洞。根据Hafif的博客文章,Google帐户恢复系统,或者可能是整个Google . com域,似乎存在重定向漏洞,使得指向Google站点的Web请求最终到达攻击者选择的其他站点。hafif的帐户还描述了一个跨站点脚本错误,允许他绕过Google Web应用程序执行的例行安全检查。hafif在Reddit上说,根据Google的bug奖励计划,他将获得5100美元的奖励。谷歌感谢他。

在Hafif出现并发现漏洞之前,不知道漏洞存在了多长时间。这一集生动地说明了Google、Mozilla、Facebook和越来越多的其他公司赞助的bug bounting程序的价值。即使假设Google根据其赏金计划支付了这类攻击的最高金额1万美元,与聘请外部审计员的成本相比,或者更糟的是,遭受广泛攻击的用户,这也是一笔划算的交易。

更新帖子以添加Reddit中的信息。



联系方式丨CONTACT

  • 全国热线:
  • 传真热线:
  • Q Q咨询:
  • 企业邮箱: