A nulladik napi hibák állnak a csúcson az online biztonsági kockázatok terén, mivel lehetővé teszik a hackerek számára, hogy kihasználjanak egy, a szoftvergyártó számára ismeretlen sebezhetőséget. A közelmúltban a Google Cloud Platform (GCP), egy népszerű adattárolási és-kezelő eszköze lett az egyik ilyen exploit, amely lehetővé teszi a támadók számára, hogy hozzáférjenek az emberek Google-fiókjaihoz, beleértve a Gmail, Drive, Dokumentumok, Fotók és egyebek adatait.
Bár az izraeli kiberbiztonsági startup, az Astrix Security 2022 júniusában fedezte fel és jelentette a sebezhetőséget, a Google most kidolgoz egy javítást a probléma megoldására.
Hogyan működik a biztonsági rés?
A GhostToken névre keresztelt sebezhetőség lehetővé tette a hackerek számára, hogy saját rosszindulatú GCP-alkalmazást készítsenek, és azt a Google piacterén hirdethessék. Ezért ha egy felhasználó telepíti a rosszindulatú GCP-alkalmazást, és OAuth-tokenhez kapcsolva engedélyezi, a hackerek hozzáférhetnek a felhasználó Google-fiókjához.
Továbbá, hogy az áldozatok ne tudják eltávolítani az alkalmazást, a hackerek elrejthetik azt a linkelt GCP-projektet, így az alkalmazást „törlés függő” állapotba helyezi, és láthatatlanná teszi a Google alkalmazáskezelő oldalán. Tovább rontja a helyzetet, hogy a támadók megismételhetik a rosszindulatú alkalmazás elrejtésének és visszaállításának folyamatát, valahányszor hozzáférésre volt szükségük az áldozat adataihoz.
Míg a támadás hatása az áldozat által az alkalmazásnak adott engedélyektől függött. , miután a támadók hozzáfértek a Google-fiókhoz, egy „szellem” tokent birtokolhattak, amely korlátlan ideig hozzáférést biztosított számukra az adatokhoz.
A Google megoldása
A Google legutóbbi frissítése végre kijavítottuk a biztonsági rést azzal, hogy megbizonyosodtunk arról, hogy a „törlés függőben lévő” GCP OAuth-alkalmazások mostantól megjelennek a „Fiókjához hozzáféréssel rendelkező alkalmazások” oldalon. Ezért lehetővé teszi a felhasználók számára, hogy eltávolítsák ezeket az alkalmazásokat, és megakadályozzák a fiókjaik eltérítésére irányuló kísérleteket.
Sőt, hogy megvédjék magukat a jövőbeni sebezhetőségektől és kihasználásoktól, a felhasználóknak rendszeresen ellenőrizniük kell az alkalmazáskezelő oldalukat, és ellenőrizniük kell, hogy minden harmadik A-party alkalmazások csak a kívánt funkciójukhoz szükséges engedélyekkel rendelkeznek.