Эксперт обнаружил уязвимость на странице авторизации Google

Эксперт обнаружил уязвимость на странице авторизации Google

Эксперт обнаружил уязвимость на странице авторизации Google

На странице авторизации Google обнаружена уязвимость белого списка, позволяющая злоумышленнику перенаправлять пользователей на произвольные страницы или загрузить вредоносный код, предупреждает эксперт по безопасности Эйдан Вудс (Aidan Woods).

По мнению исследователя, страница авторизации Google принимает уязвимый параметр GET ‘continue’, который должен указывать на сервис Google, но не проверяет тип сервиса, который был указан. Таким образом, злоумышленник может вставить любое требуемое значение в конце процесса входа в систему.

Из-за этой уязвимости злоумышленник может загрузить файлы с помощью Google Drive, а также установить редиректы с помощью различных сервисов.

Для того, чтобы использовать эту уязвимость для редиректа, злоумышленник должен установить значение уязвимого параметра “continue=https://www.google.com/amp/example.com#identifier,”, это позволит отправить пользователя на произвольную страницу после входа в систему, объясняет эксперт. Таким образом, легитимная страница авторизации Google может использоваться для фишинговых атак.

Вудс приводит следующий пример атаки – пользователь может быть перенаправлен на страницу, которая будет утверждать, что пароль или логин были введены неправильно и попросить еще раз ввести их, так данные пользователя могут попасть в руки злоумышленников. 

Исследователь также объясняет, что параметр ‘continue’ принимает домен docs.google.com в качестве значения, это значит, что злоумышленник может загрузить любой файл, находящийся в Google Drive, если только для него была создана ссылка общего доступа. Более того, злоумышленник может указать прямой путь для загрузки файла и он будет загружен браузером не выходя из легитимной страницы входа в систему Google. Пользователь в этом случае будет думать, что файл загружается самим Google.

Исследователь говорит, что он был в состоянии успешно загрузить как .html, так и EXE-файлы, не покидая страницы входа в систему. 

Вудс также отмечает, что пользователи могут избежать опасности, просто проверяя URL на каждом этапе входа в систему, либо не кликать на ссылки, которые не поступают непосредственно от Google. Также никогда не стоит запускать файлы, которые якобы идут от Google в процессе входа в систему.

Эксперт утверждает, что послал Google три различных отчета на тему наличия уязвимости. Только на третий отчет был дан ответ, что эта ситуация не будет отслеживаться как ошибка безопасности.

Тем не менее, Вудс считает, что уязвимость вполне реальна, и что публичное раскрытие информации может заставить Google изменить свою позицию по этому вопросу. Он даже опубликовал видео с подробным описанием уязвимости.

Злоумышленники украли 7 млн долларов через взломанный Trust Wallet

Массовые жалобы пользователей Trust Wallet на произвольные списания средств продолжались всю ночь с 25 на 26 декабря. Компания признала проблему лишь под утро. По подтверждённым данным, общий объём похищенных средств составил около 7 млн долларов, при этом руководство Trust Wallet пообещало полностью компенсировать потери.

Проблему у сервиса ещё вечером обнаружил блокчейн-расследователь ZachXBT — он же первым сообщил о подозрительной активности. Почти сразу после этого в сети начали появляться жалобы пользователей на несанкционированные списания средств.

Инциденты начались после обновления расширения Trust Wallet для Google Chrome. По предварительной версии, злоумышленники подменили расширение на скомпрометированную версию, что и привело к утечке средств.

В самой компании подтвердили наличие проблемы утром 26 декабря. На данный момент подтверждённый ущерб оценивается примерно в 7 млн долларов. При этом, как отмечают в Trust Wallet, в большинстве случаев у отдельных пользователей похищались сравнительно небольшие суммы.

Как уточнили в Trust Wallet, проблемной оказалась версия расширения 3.68. Пользователям других версий кошелька опасаться нечего. Исправленное расширение уже опубликовано в официальном магазине Google Chrome. Также в компании заверили, что пользователи мобильных версий Trust Wallet не пострадали.

Основатель криптобиржи Binance Чанпэн Чжао, которому принадлежит Trust Wallet, пообещал компенсировать потери пользователей. Об этом, как сообщил портал «Код Дурова», он заявил публично.

Инцидент с Trust Wallet — не первый случай, когда для кражи криптовалюты используются скомпрометированные браузерные расширения. Так, в ноябре была выявлена кампания по распространению стилера VenomSoftX, связанного с инфраструктурой зловреда ViperSoftX. Его основной задачей также была кража средств с криптокошельков. При этом главным каналом распространения выступали не официальные магазины расширений, а сайты с пиратскими играми и различными читами.

RSS: Новости на портале Anti-Malware.ru