Casa > Cyber ​​Notizie > Il bug di Google Docs potrebbe consentire agli hacker di dirottare documenti sensibili
CYBER NEWS

Il bug di Google Docs potrebbe consentire agli hacker di dirottare documenti sensibili

bug di Google DocsIl ricercatore di sicurezza Sreeram KL ha segnalato una vulnerabilità nello strumento di feedback nei servizi di Google.

L'azienda ha corretto la falla che avrebbe potuto consentire agli aggressori di rubare screenshot di documenti Google Docs sensibili incorporandoli in un sito Web dannoso. Il ricercatore è stato premiato $3133,70 secondo il Vulnerability Reward Program di Google.

Spiegazione della vulnerabilità di Google Documenti

"Sono stato in grado di dirottare lo screenshot di Google Documenti di qualsiasi documento sfruttando un'errata configurazione postmessage e un comportamento del browser,"Sreeram KL dice nella sua relazione. La vulnerabilità che ha scoperto risiedeva in una funzione di Google chiamata "Invia feedback". La funzione è presente nella maggior parte dei prodotti dell'azienda, e permette di aggiungere screenshot con una breve descrizione di un eventuale problema.

"Poiché questa è una caratteristica comune disponibile nella maggior parte dei loro siti, hanno implementato la funzionalità in https://www.google.com e si sono integrati con altri domini tramite Iframe,"Spiega Sreeram. Il ricercatore ha scoperto un bug nel modo in cui venivano trasmesse le immagini “feedback.googleusercontent.com,” che potrebbe consentire agli attori della minaccia di modificare il frame in modo arbitrario, sito web esterno, alla fine il furto e il dirottamento di screenshot di Google Documenti destinati a essere caricati sui server di Google.

Da dove deriva il bug di Google Documenti? Il bug ha origine dalla mancanza di un'intestazione X-Frame-Options nel dominio di Google Docs. Ciò potrebbe consentire agli aggressori di alterare l'origine di destinazione del messaggio e sfruttare la comunicazione cross-origin tra la pagina e il frame.

Quanto è facile sfruttare il bug di Google Docs?

Va notato che un attacco basato su questo bug richiede una certa interazione da parte dell'utente, come fare clic sul pulsante Invia feedback. Tuttavia, il bug è ancora facile da sfruttare per catturare l'URL dello screenshot caricato e caricarlo su un sito dannoso. Questo viene fatto incorporando il file di Google Documenti in un iFrame su un sito sospetto e dirottando il frame popup per reindirizzarli al dominio di un utente malintenzionato. Insomma, non fornire un'origine di destinazione in una comunicazione cross-origin è un problema di sicurezza perché divulga i dati inviati a qualsiasi sito.

Il ricercatore ha anche fornito una prova di concetto video che puoi guarda sul suo blog.

In agosto 2020, ricercatori della sicurezza hanno scoperto a vulnerabilità in Google Drive. Il bug potrebbe consentire agli autori delle minacce di diffondere file dannosi mascherati da documenti o immagini legittimi. Ulteriormente, ciò potrebbe quindi consentire agli aggressori di eseguire attacchi di spear phishing piuttosto efficaci.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo