As falhas de dia zero estão no topo quando se trata de riscos de segurança online, pois permitem que os hackers explorem uma vulnerabilidade desconhecida do fornecedor do software. Recentemente, o Cloud Platform (GCP) do Google, uma ferramenta popular de armazenamento e gerenciamento de dados, tornou-se alvo de um desses exploits, permitindo que invasores obtenham acesso às contas do Google das pessoas, incluindo dados no Gmail, Drive, Documentos, Fotos e muito mais.

Embora a startup israelense de segurança cibernética Astrix Security tenha descoberto e relatado a vulnerabilidade em junho de 2022, o Google está lançando um patch para resolver o problema.

Como funciona a vulnerabilidade?

Apelidada de GhostToken, a vulnerabilidade permitia que os hackers criassem um aplicativo GCP malicioso e o anunciassem no mercado do Google. Portanto, se um usuário instalasse o aplicativo GCP malicioso e o autorizasse vinculando-o a um token OAuth, os hackers obteriam acesso à conta do Google do usuário.

Além disso, para impossibilitar que as vítimas removam o aplicativo, os hackers podem ocultá-lo excluindo o projeto GCP vinculado, colocando o aplicativo em um estado de”exclusão pendente”e tornando-o invisível na página de gerenciamento de aplicativos do Google. Para piorar a situação, os invasores podem repetir esse processo de ocultar e restaurar o aplicativo malicioso toda vez que precisarem acessar os dados da vítima.

Embora o impacto do ataque dependa das permissões que a vítima concedeu ao aplicativo , uma vez que os invasores tivessem acesso à conta do Google, eles poderiam manter um token “fantasma”, que lhes concedeu acesso aos dados indefinidamente.

Solução do Google

A atualização recente do Google finalmente foi corrigiu a vulnerabilidade certificando-se de que os aplicativos GCP OAuth em um estado de”exclusão pendente”apareçam na página”Aplicativos com acesso à sua conta”. Portanto, permitindo que os usuários removam esses aplicativos e evitem qualquer tentativa de invasão de suas contas.

Além disso, para ajudar a se proteger de futuras vulnerabilidades e explorações, os usuários também devem verificar regularmente a página de gerenciamento de aplicativos para verificar se todos os terceiros Os aplicativos de terceiros têm apenas as permissões necessárias para as funções pretendidas.

Categories: IT Info