Geral 2min de Leitura - 31 de dezembro de 2020

Google corrige falha através de seu Programa de Recompensa por Vulnerabilidade

Jovem analisando código de computador

This post is also available in: Português

Um bug do Google Docs pode ter permitido que crackers vissem documentos privados alheios. Problema foi solucionado por pesquisador de segurança.

No melhor estilo “toda ajuda é bem-vinda”, o Google corrigiu um bug de uma ferramenta de feedback incorporada em seus serviços. A falha poderia ser explorada por um invasor para roubar capturas de tela de documentos confidenciais do Google Docs ao incorporá-los em um site malicioso.

A falha foi descoberta pelo pesquisador de segurança Sreeram KL, que recebeu US$ 3133,70 como pagamento, atuando através do Programa de Recompensa de Vulnerabilidade do Google.

A vulnerabilidade era a seguinte: muitos dos produtos do Google, incluindo o Google Docs, vêm com uma opção “Enviar feedback” ou “Ajude o Docs a melhorar”. A opção permite aos usuários enviar comentários, podendo anexar uma captura de tela – algo que é carregado automaticamente para destacar problemas específicos.

Contudo, ao invés de duplicar a mesma funcionalidade nos outros serviços, o recurso de feedback é implantado no site principal do Google (“www.google.com”) e integrado a outros domínios por meio de um elemento iframe, que carrega o conteúdo de “feedback .googleusercontent.com”.

Isso também significa que sempre que uma captura de tela da janela do Google Docs for incluída, a renderização da imagem necessita da transmissão dos valores RGB de cada pixel para o domínio pai (www.google.com), que então redireciona esses valores RGB para o domínio do feedback, que constrói a imagem e a envia de volta no formato codificado em Base64.

Nesse contexto, o pesquisador de segurança identificou um bug na maneira como essas mensagens eram passadas para “feedback.googleusercontent.com”, permitindo assim que um invasor modificasse o frame para um site externo arbitrário. Assim, poderia roubar capturas de tela do Google Docs que eram destinadas a serem carregadas nos servidores do Google.

A falha deriva da falta do cabeçalho X-Frame-Options no domínio do Google Docs, o que tornou possível alterar a origem do destino da mensagem e explorar a comunicação de origem cruzada entre a página e o frame nela contido. Embora o ataque exija alguma forma de interação do usuário – ou seja, clicar no botão “Enviar feedback” – um cracker poderia facilmente aproveitar essa vulnerabilidade para pegar o URL da captura de tela enviada e exfiltrá-la em um site malicioso.

Isso pode ser possível ao incorporar um arquivo do Google Docs em um iframe em um site nocivo, sequestrando o quadro pop-up de feedback para redirecionar o conteúdo a um domínio de escolha do invasor.

Dessa maneira, deixar de fornecer uma origem de destino durante a comunicação de origem cruzada levanta questões de segurança, pois revela os dados que são enviados para qualquer site. O Google, ao premiar pessoas de fora da empresa que colaborem com a sua segurança digital, aborda o assunto como ele deve ser tratado: com uma boa dose de humildade e de maneira colaborativa.

Fonte: The Hacker News

This post is also available in: Português