Les failles zero-day sont au top des risques de sécurité en ligne, car elles permettent aux pirates d’exploiter une vulnérabilité inconnue du fournisseur de logiciels. Récemment, Google Cloud Platform (GCP), un outil de stockage et de gestion de données populaire, est devenu la cible de l’un de ces exploits, permettant aux attaquants d’accéder aux comptes Google des utilisateurs, y compris les données dans Gmail, Drive, Docs, Photos, etc.

Bien que la startup israélienne de cybersécurité Astrix Security ait découvert et signalé la vulnérabilité en juin 2022, Google déploie actuellement un correctif pour résoudre le problème.

Comment fonctionne la vulnérabilité ?

Baptisée GhostToken, la vulnérabilité a permis aux pirates de créer leur propre application GCP malveillante et de la publier sur le marché Google. Par conséquent, si un utilisateur installait l’application GCP malveillante et l’autorisait en la liant à un jeton OAuth, les pirates auraient alors accès au compte Google de l’utilisateur.

De plus, pour empêcher les victimes de supprimer l’application, les pirates pourraient la masquer en supprimant le projet GCP lié, mettant l’application dans un état”suppression en attente”et la rendant invisible sur la page de gestion des applications Google. Pour aggraver les choses, les attaquants pourraient répéter ce processus de masquage et de restauration de l’application malveillante chaque fois qu’ils avaient besoin d’accéder aux données de la victime.

Alors que l’impact de l’attaque dépendait des autorisations qu’une victime avait accordées à l’application , une fois que les attaquants avaient accès au compte Google, ils pouvaient détenir un jeton”fantôme”, qui leur accordait l’accès aux données indéfiniment.

La solution de Google

La récente mise à jour de Google a enfin a corrigé la vulnérabilité en s’assurant que les applications GCP OAuth dans un état”suppression en attente”apparaîtront désormais sur la page”Applications ayant accès à votre compte”. Par conséquent, permettant aux utilisateurs de supprimer ces applications et d’empêcher toute tentative de piratage de leurs comptes.

De plus, pour rester protégés contre les futures vulnérabilités et exploits, les utilisateurs doivent également consulter régulièrement leur page de gestion des applications pour vérifier que tous les tiers Les applications tierces ne disposent que des autorisations nécessaires pour les fonctions prévues.

Categories: IT Info