Dos investigadores han demostrado cómo, a través de una versión modificada de Firesheep, se puede acceder a la mayor parte del historial web de Google de una víctima, el registro donde aparecen todas las cosas que el usuario ha buscado.
La debilidad principal descubierta en la prueba de concepto ideada por Vincent Toubiana y Vincent Verdot se encuentra en lo que se denomina un identificador de sesión (SID) de cookies, utilizado para identificar a un usuario mientras está conectado a cada uno de los servicios de Google.
Cada vez que el usuario accede a una aplicación, el mismo SID de cookie es enviado en claro, el cual se captura con Firesheep a partir de los datos enviados hacia y desde un PC conectado a un punto de acceso Wi-Fi no cifrado.
Debido a que muchos de los servicios de Google utilizan HTTPS (Gmail por ejemplo), el atacante tiene que encontrar una manera de hacer que el usuario reenvíe este SID. El método más directo es la creación de un punto de acceso no autorizado y el uso de un iFrame para dirigir al usuario a un servicio de Google que no utilice un canal cifrado (Alertas por ejemplo).
En el ataque se requiere también que el usuario tenga el seguimiento de Google Web History activado. Este es el sistema que guarda el historial de búsqueda del usuario y muchas personas ni siquiera saben que existe, ya que se activa durante el procedimiento de configuración de la cuenta de Google.
Probando la técnica contra de diez voluntarios, los investigadores fueron capaces de recuperar hasta un 82 por ciento de los enlaces visitados durante un período de prueba.
Actualmente, la única defensa contra este ataque es que los usuarios mantengan cerrada la sesión de Google durante el uso de un punto de acceso Wi-Fi no confiable o usar una VPN personal. Los usuarios también pueden desactivar el historial web de Google o purgar su contenido.
Fuente: Google Web History Vulnerable to Firesheep Hack
La debilidad principal descubierta en la prueba de concepto ideada por Vincent Toubiana y Vincent Verdot se encuentra en lo que se denomina un identificador de sesión (SID) de cookies, utilizado para identificar a un usuario mientras está conectado a cada uno de los servicios de Google.
Cada vez que el usuario accede a una aplicación, el mismo SID de cookie es enviado en claro, el cual se captura con Firesheep a partir de los datos enviados hacia y desde un PC conectado a un punto de acceso Wi-Fi no cifrado.
Debido a que muchos de los servicios de Google utilizan HTTPS (Gmail por ejemplo), el atacante tiene que encontrar una manera de hacer que el usuario reenvíe este SID. El método más directo es la creación de un punto de acceso no autorizado y el uso de un iFrame para dirigir al usuario a un servicio de Google que no utilice un canal cifrado (Alertas por ejemplo).
En el ataque se requiere también que el usuario tenga el seguimiento de Google Web History activado. Este es el sistema que guarda el historial de búsqueda del usuario y muchas personas ni siquiera saben que existe, ya que se activa durante el procedimiento de configuración de la cuenta de Google.
Probando la técnica contra de diez voluntarios, los investigadores fueron capaces de recuperar hasta un 82 por ciento de los enlaces visitados durante un período de prueba.
Actualmente, la única defensa contra este ataque es que los usuarios mantengan cerrada la sesión de Google durante el uso de un punto de acceso Wi-Fi no confiable o usar una VPN personal. Los usuarios también pueden desactivar el historial web de Google o purgar su contenido.
Fuente: Google Web History Vulnerable to Firesheep Hack
Comentarios
Publicar un comentario