Prema navodima bezbjednosne kompanije “CloudSEK”, haker pod pseudonimom “PRISMA” se pohvalio moćnom “zero-day” eksploatacijom i razvijanjem sofisticiranog rješenja za generisanje upornih Gugl kolačića.
Ovo omogućava pristup Gugl nalogu čak i nakon resetovanja lozinke, što je direktna posljedica manipulacije tokenom “OAuth2” (Open Authorization 2.0).
Predstavljena tehnika pokazuje viši nivo sofisticiranosti i razumijevanja Guglovih internih mehanizama autentifikacije, a “još alarmantnija je činjenica da ova eksploatacija ostaje efikasna čak i nakon što korisnici resetuju svoje lozinke. Ova istrajnost u pristupu omogućava dugoročnu i potencijalno neotkrivenu eksploataciju korisničkih naloga i podataka – zaključio je “CloudSEK” tim.
Haker koji je otkrio ovu ranjivost izrazio je otvorenost za saradnju, što je olakšalo “CloudSEK” da razumije problem i sprovede tehničku analizu.
Reverznim inženjeringom izvršne datoteke za eksploataciju, koju je obezbjedio originalni autor, otkrivena je specifična krajnja tačka uključena u eksploataciju, prenosi B92.
U saopštenju se navodi da je njihov tim za istraživanje prijetnji, koristeći HUMINT i tehničku analizu, identifikovao korjen ove prijetnje u nedokumentovanoj krajnjoj tački “Google Oauth” pod nazivom “MultiLogin”.
Najnovije vijesti Srpskainfo i na Viberu