Google Web History podatna na atak za pomocą Firesheep

Naukowcy, zajmujący sie bezpieczeństwem zaprezentowali, jak za pomocą Firesheep - snifera WiFi - można dostać się do historii wyszukiwań (Google Web History) użytkowników.

W zaprezentowanym dokumencie Vincent Toubiana i Vincent Verdot piszą, że kluczowe dla przeprowadzenia ataku jest plik cookie zawierający SID (Session ID) używane do identyfikacji użytkownika w usługach Google. Za każdym razem kiedy użytkownik korzysta z jednej z usług, to samo ciastko wysyłane jest otwartym tekstem. Jeśli użytkownik korzysta z otwartego hostspota z nieszyfrowaną transmisją ciastko zawierające SID może zostać przechwycone przez Fireship.

Ponieważ wiele usług google używa protokołu HTTPS (np. gmail), atakujący musi znaleźć metodę by wymusić ponowne wysłanie SID przez użytkownika. Najprostszą metodą jest spreparowanie własnego punktu dostępowego udającego ten publiczny a następnie wykorzystanie iFrame do przekierowania użytkownika do serwisu Google (takiego jak Alerts) nie wymagającego SSL.

Zobacz również:

  • Netgear wkracza z Wi-Fi 7 dla klientów biznesowych
  • Partnerstwo wzmacniające cyberochronę

Atak wymaga również by użytkownik miał uruchomioną usługę rejestrowania historii wyszukiwania. Wiele osób nie zdaje sobie sprawy z tego, że ma tą funkcję uruchomioną, bo jest ona konfigurowana w czasie tworzenia konta Google.

Podczas testów, na kontach 10 ochotników, naukowcy byli w stanie zdobyć 82% linków do stron odwiedzonych przez nich w ciągu okresu testowego.

Jedyną obroną przed tym atakiem dla użytkowników jest nie korzystanie z hotspotów WiFi bez uprzedniego wylogowania z konta Google bądź zestawiania sesji VPN. Warto rozważyć zrezygnowanie z Google Web History bądź usuwanie jej zawartości.

Badacze zaznaczyli, że problemu nie da się rozwiązać od strony użytkowników i wymaga to modyfikacji polityki Google odnośnie plików cookie.

Największe obawy specjalistów budzi rozszerzenie rejestrowania w historii aktywności związanej z Google+.

Firesheep jest wtyczką do przeglądarki Firefox. Opublikował ją rok temu Eric Butler, aby podkreślić zagrożenia bezpieczeństwa związane z metodą przesyłania plików cookie przez nieszyfrowane połaczenia WiFi i bez protokołu SSL dla serwisów takich jak Facebook czy Twitter. Warto dodać, że został opublikowany dodatek Blacksheep, wykrywający obecnoścć snifera Firesheep w sieci WiFi.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200