L4S Segurança da Informação

Blog

Inserido em: 29/12/2020

Um bug do Google Docs pode ter permitido que hackers vissem seus documentos privados

Google Docs

O Google corrigiu um bug em sua ferramenta de feedback incorporada em seus serviços que poderia ser explorado por um invasor para potencialmente roubar capturas de tela de documentos confidenciais do Google Docs simplesmente incorporando-os em um site malicioso.

A falha foi descoberta em 9 de julho pelo pesquisador de segurança Sreeram KL , pelo qual ele recebeu $ 3133,70 como parte do Programa de Recompensa de Vulnerabilidade do Google.

Muitos dos produtos do Google, incluindo o Google Docs, vêm com uma opção “Enviar feedback” ou “Ajude o Docs a melhorar” que permite aos usuários enviar feedback junto com uma opção para incluir uma captura de tela – algo que é carregado automaticamente para destacar problemas específicos.

Mas, em vez de duplicar a mesma funcionalidade em seus serviços, o recurso de feedback é implantado no site principal do Google (“www.google.com”) e integrado a outros domínios por meio de um elemento iframe que carrega o conteúdo do pop-up de “feedback .googleusercontent.com. “.

Isso também significa que sempre que uma captura de tela da janela do Google Docs for incluída, a renderização da imagem necessita da transmissão dos valores RGB de cada pixel para o domínio pai (www.google.com), que então redireciona esses valores RGB para o domínio do feedback, que constrói a imagem e a envia de volta no formato codificado em Base64.

Sreeram, no entanto, identificou um bug na maneira como essas mensagens eram passadas para “feedback.googleusercontent.com”, permitindo assim que um invasor modificasse o frame para um site externo arbitrário e, por sua vez, roubasse e sequestrasse as capturas de tela do Google Docs que eram destinado a ser carregado nos servidores do Google.

Notavelmente, a falha deriva da falta do cabeçalho X-Frame-Options no domínio do Google Docs, o que tornou possível alterar a origem do destino da mensagem e explorar a comunicação de origem cruzada entre a página e o frame nela contido.

Embora o ataque exija alguma forma de interação do usuário – por exemplo, clicar no botão “Enviar feedback” – um exploit poderia facilmente aproveitar essa vulnerabilidade para capturar o URL da captura de tela enviada e exfiltrá-la em um site malicioso.

Isso pode ser conseguido incorporando um arquivo do Google Docs em um iframe em um site nocivo e sequestrando o quadro pop-up de feedback para redirecionar o conteúdo para um domínio de escolha do invasor.

Deixar de fornecer uma origem de destino durante a comunicação de origem cruzada levanta questões de segurança, pois revela os dados que são enviados para qualquer site.

“Sempre especifique uma origem de destino exata, não *, ao usar postMessage para enviar dados para outras janelas” , afirma a documentação do Mozilla . “Um site malicioso pode alterar a localização da janela sem o seu conhecimento e, portanto, pode interceptar os dados enviados usando postMessage.”

 

 

Fonte: THN

Voltar

Compartilhe no WhatsApp
Desenvolvido por Across | Política de Privacidade