Home Sociedad Un error de Google Docs, expuso documentos privados de los usuarios

Un error de Google Docs, expuso documentos privados de los usuarios

Google corrigió un error en su herramienta de retroalimentación incorporada en todos sus servicios que podría ser explotado por un atacante para robar potencialmente capturas de pantalla de documentos sensibles de Google Docs simplemente incrustándolos en un sitio web malicioso.

El fallo fue descubierto el 9 de julio por el investigador de seguridad Sreeram KL, por el que recibió 3133,70 dólares como parte del programa de recompensas por vulnerabilidades de Google.

Muchos de los productos de Google, incluido Google Docs, incluyen una opción de “Enviar comentarios” o de “Ayudar a mejorar Google Docs” que permite a los usuarios enviar comentarios junto con una opción para incluir una captura de pantalla, algo que se carga automáticamente para resaltar problemas específicos.

Pero en lugar de tener que duplicar la misma funcionalidad en todos sus servicios, la función de comentarios se implementa en el sitio web principal de Google (“www.google.com”) y se integra en otros dominios a través de un elemento iframe que carga el contenido de la ventana emergente desde “feedback.googleusercontent.com”.

Esto también significa que cuando se incluye una captura de pantalla de la ventana de Google Docs, la renderización de la imagen requiere la transmisión de valores RGB de cada píxel al dominio principal (www.google.com), que a su vez redirige esos valores RGB al dominio de la retroalimentación, que en última instancia construye la imagen y la devuelve en formato codificado en Base64.

Sin embargo, Sreeram identificó un error en la forma en que estos mensajes se pasaban a “feedback.googleusercontent.com”, lo que permitía a un atacante modificar el marco a un sitio web externo y arbitrario y, a su vez, robar y secuestrar las capturas de pantalla de Google Docs que estaban destinadas a ser subidas a los servidores de Google.

En particular, el fallo se debe a la falta de encabezamiento de X-Frame-Options en el dominio de Google Docs, lo que permitió cambiar el origen de destino del mensaje y explotar la comunicación de origen cruzado entre la página y el marco contenido en ella.

Aunque el ataque requiere alguna forma de interacción con el usuario, es decir, hacer clic en el botón “Enviar comentarios”, un exploit podría aprovechar fácilmente esta debilidad para capturar la URL de la captura de pantalla subida y exfiltrarla a un sitio malicioso.

Con información de: The Hacker News.