Zero-Day-Fehler stehen ganz oben, wenn es um Online-Sicherheitsrisiken geht, da sie es Hackern ermöglichen, eine Schwachstelle auszunutzen, die dem Softwareanbieter unbekannt ist. Vor kurzem wurde die Cloud-Plattform (GCP) von Google, ein beliebtes Datenspeicher-und Verwaltungstool, zum Ziel eines dieser Exploits, wodurch Angreifer Zugriff auf die Google-Konten von Personen erhalten, einschließlich Daten in Google Mail, Drive, Docs, Fotos und mehr.

Obwohl das israelische Cybersicherheits-Startup Astrix Security die Schwachstelle bereits im Juni 2022 entdeckt und gemeldet hat, veröffentlicht Google jetzt einen Patch, um das Problem zu beheben.

Wie funktioniert die Schwachstelle?

GhostToken genannt, ermöglichte die Schwachstelle Hackern, eine eigene bösartige GCP-App zu erstellen und sie über den Google-Marktplatz zu bewerben. Wenn also ein Benutzer die bösartige GCP-App installiert und sie durch Verknüpfung mit einem OAuth-Token autorisiert hat, erhalten Hacker Zugriff auf das Google-Konto des Benutzers.

Um es den Opfern unmöglich zu machen, die App zu entfernen, könnten Hacker sie außerdem verbergen, indem sie die verknüpftes GCP-Projekt, wodurch die App in den Status „Löschen ausstehend“ versetzt und auf der Google-Anwendungsverwaltungsseite unsichtbar gemacht wird. Um die Sache noch schlimmer zu machen, könnten Angreifer diesen Vorgang des Versteckens und Wiederherstellens der schädlichen App jedes Mal wiederholen, wenn sie Zugriff auf die Daten des Opfers benötigen.

Während die Auswirkungen des Angriffs von den Berechtigungen abhingen, die ein Opfer der App gegeben hat , sobald die Angreifer Zugriff auf das Google-Konto hatten, konnten sie ein „Geister“-Token besitzen, das ihnen unbegrenzten Zugriff auf die Daten gewährte.

Googles Lösung

Googles letztes Update ist endlich da hat die Schwachstelle behoben, indem sichergestellt wurde, dass GCP-OAuth-Anwendungen im Status „Löschen ausstehend“ jetzt auf der Seite „Apps mit Zugriff auf Ihr Konto“ angezeigt werden. Daher können Benutzer diese Anwendungen entfernen und alle Versuche, ihre Konten zu hijacken, verhindern.

Um außerdem vor zukünftigen Schwachstellen und Exploits geschützt zu bleiben, sollten Benutzer auch regelmäßig ihre App-Verwaltungsseite überprüfen, um sicherzustellen, dass alle dritten-party-Anwendungen haben nur die erforderlichen Berechtigungen für ihre vorgesehenen Funktionen.

Categories: IT Info