*EN Вештачка интелигенција

Revolucija u hakerskom svetu: Generisanje trajnih kolačića omogućava neograničen pristup Google nalogu

Summary

Istraživači iz bezbednosne kompanije CloudSEK otkrili su neverovatnu ranjivost koja omogućava generisanje trajnih Google kolačića manipulisanjem OAuth2 tokenima. Ova ranjivost omogućava hakerima da imaju neprekidan pristup Google uslugama čak i ako je korisnik resetovao lozinku. Umesto koristiti standardne metode, haker […]

Revolucija u hakerskom svetu: Generisanje trajnih kolačića omogućava neograničen pristup Google nalogu

Istraživači iz bezbednosne kompanije CloudSEK otkrili su neverovatnu ranjivost koja omogućava generisanje trajnih Google kolačića manipulisanjem OAuth2 tokenima. Ova ranjivost omogućava hakerima da imaju neprekidan pristup Google uslugama čak i ako je korisnik resetovao lozinku.

Umesto koristiti standardne metode, haker pod pseudonimom PRISMA razvio je moćnu zero-day eksploataciju koja omogućava generisanje upornih Google kolačića. Ovo je postignuto manipulacijom tokenom OAuth2, mehanizmom autentifikacije koji se koristi u Google uslugama.

Ono što je alarmantno je činjenica da ova ranjivost ostaje efikasna čak i nakon što korisnici resetuju lozinke. To znači da hakeri mogu neotkriveno pristupati korisničkim nalozima i podacima na dugi rok.

CloudSEK tim zaključuje da ova tehnika demonstrira visok nivo sofisticiranosti i razumevanja Google-ovih internih mehanizama autentifikacije. Otkriva se i da je haker PRISMA bio otvoren za saradnju, što je pomoglo istraživačima da detaljno razumeju problem i sprovedu tehničku analizu.

Reverznom inženjeringom izvršne datoteke za eksploataciju, koju je obezbedio PRISMA, identifikovana je specifična tačka za eksploataciju. Ova tačka koja je nazvana „MultiLogin“ predstavlja nedokumentovanu krajnju tačku Google Oauth sistema.

Ova otkrića otvaraju vrata novim mogućnostima za hakerske napade na Google naloge i stavljanje korisničkih podataka u opasnost. Sada je na Google-u da preduzme hitne mere kako bi rešio ovu ranjivost i zaštitio korisnike.

Česta pitanja (FAQ):

1. Kako hakeri generišu trajne Google kolačiće?
Odgovor: Hakeri manipulišu OAuth2 tokenima kako bi generisali trajne Google kolačiće.

2. Može li se pristup Google nalogu održati čak i nakon resetovanja lozinke?
Odgovor: Da, ova ranjivost omogućava neprekidan pristup Google nalogu čak i nakon što je korisnik resetovao lozinku.

3. Kako se otkriva ova ranjivost?
Odgovor: CloudSEK tim je iskoristio reverznu inženjering da bi identifikovao krajnju tačku eksploatacije nazvanu „MultiLogin“.

4. Kako Google može rešiti ovu ranjivost?
Odgovor: Google će morati preduzeti hitne mere kako bi rešio ovu ranjivost i zaštitio korisnike svojih usluga.