Home > Notícias

Pesquisadores indicam nova brecha de segurança no Google Desktop

Análises independentes mostram que Google Desktop, após ataque, pode ajudar crackers a receber dados confidenciais do usuário

Por Robert McMillan, para o IDG Now!*

26/02/2007 às 14h17

Foto:

Análises independentes mostram que Google Desktop, após ataque, pode ajudar crackers a receber dados confidenciais do usuário

O software de buscas para o PC do Google está vulnerável a uma variação do ataque online chamado de antiDNS, que pode dar ao cracker acesso aos dados indexados pelo Google Desktop, afirmaram pesquisadores de segurança.

Este é o segundo problema de segurança reportado nesta semana para o software. Na quarta-feira (21/02), pesquisadores da Watchfire afirmaram que encontraram uma falha que permite que crackers leiam arquivos ou rodem softwares não autorizados em sistemas com o Google Desktop.

Assim como a primeira brecha, os crackers precisariam explorar uma falha de scripting em sites múltiplos na página do Google para que este novo ataque funcione, mas as conseqüências podem ser mais sérias, de acordo com Robert Hansen, pesquisador independente de segurança.

Falhas de scripting em sites múltiplos são brechas comuns a servidores web que podem ser exploradas para rodar códigos não autorizados no navegador da vítima.

Hansen, que é CEO da Secthory.com, não publicou códigos que provem o ataque, mas afirmou que "testou cada componente da ameaça, e funciona". Ele publicou alguns detalhes sobre como dados do Google Desktop podem ser compromissados em seu blog.

O Google afirmou que está investigando as descobertas de Hansen. "Além disto, recentemente acrescentamos outra camada de verificações de segurança ao Google Desktop para proteger usuários de vulnerabilidades relacionadas à integração com a busca online no futuro", afirmou a companhia em anúncio.

Ataques antiDNS estão emergindo no setor de pesquisas de segurança, o que os coloca como alvo de análise de um pequeno grupo, afirmou Jeremiah Grossman, chief techniocal officer da WhiteHat Security.

A variação do ataque descrita por Hansen manipula a maneira como navegadores trabalham com o DNS online para forçar o browser a enviar dados para o PC do cracker. "Quando você redireciona o Google para outro endereço IP, ao invés do Google receber os dados, o usuário malvado recebe", disse ele.

Como este ataque é difícil de descobrir e pobremente entendido, é improvável que seja usado em grande escala por criminosos em pouco tempo, afirmou Grossman. Mas ataques antiDNS não devem ser ignorados, acrescentou. "Devemos manter nossos olhos no caso dos crackers mudarem de direção".

As notícias sobre os ataques chegam enquanto o Google está tentando entrar no mercado de produtividade para desktops. Na quinta-feira, o buscador lançou um pacote de colaboração online, chamado de Google Apps Premier Edition, que analistas afirmam representar um perigo para o Office, da Microsoft.

O principal problema em relação ao ataque identificado por Hanson é a impossibilidade de fazer algo para evitá-lo, a não ser eliminar as falhas de scripting nos servidores da web.

"A questão é fundamentalmente sobre como navegadores funcionam", afirmou. "Se você permite que um site acesse seu HD para modificar ou integrar o que seja, você confia que aquela página seja segura".

Hansen e Grossman afirmam que o Google não é a única companhia vulnerável a esta categoria crescente de ataques. A comunidade do MySpace, por exemplo, foi atacada por um worm de alta infestação no começo de dezembro, roubando credenciais de autenticação da rede social e promovendo sites de propagandas.

"Muitas destas novas técnicas exigirão que os navegadores funcionem", afirmou Grossman. "Usuários têm poucas armas para se proteger  contra a ameaça", acrescenta. "É algo muito ruim. Mesmo experts estão com medo de clicar sobre os links trocados entre si".

*Robert McMillan é editor do IDG News Service, em São Francisco.

Tags

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail