Identifican una vulnerabilidad en el protocolo de Google OAuth que permite el acceso no autorizado

3 de enero de 2024
1 minuto de lectura
Google
Interfaz del navegador de Google en un ordenador portátil. | Fuente: EP

Un ‘endpoint’ no documentado facilita la restauración de ‘cookies’ de sesión caducadas

Un equipo de investigadores ha identificado una vulnerabilidad en el protocolo de acceso autorizado de Google OAuth. El endpoint no documentado, conocido como MultiLogin, ha posibilitado a ciberdelincuentes restaurar cookies de sesión expiradas, y les ha permitido acceder a cuentas de usuarios sin autenticación.

Las cookies de sesión que almacenan información de la sesión de navegación, como preferencias de idioma y datos de acceso, ahora pueden ser restauradas incluso después de su caducidad. A diferencia de las cookies persistentes, que permanecen en el ordenador hasta su eliminación, las de sesión se borran al cerrar el navegador, para proporcionar mayor seguridad.

Amenaza persistente en Google OAuth

Desarrolladores de malware como Lumma, Rhadamanthys, Risepro, Meduza y Stealc Stealer han incorporado la capacidad de restaurar cookies de autenticación de Google en campañas maliciosas. Esta amenaza persiste incluso después de que los usuarios cierren sesión, cambien contraseñas o expiren sesiones.

La amenaza se originó en octubre, cuando un usuario llamado PRISMA reveló una técnica para mantener válidas las sesiones y generar cookies incluso después de cambios de contraseña. Los investigadores de Cloudsek aplicaron ingeniería inversa al exploit y descubrieron la explotación del endpoint no documentado de Google OAuth, MultiLogin.

MultiLogin y su rol en la autenticación del usuario

MultiLogin, un mecanismo interno para sincronizar cuentas de Google entre servicios, juega un papel crucial en la autenticación del usuario. Sin embargo, los ciberdelincuentes pueden aprovecharlo si manipulan los mecanismos internos de autenticación de Google. El endpoint acepta vectores de ID de cuenta y tokens de inicio de sesión, esenciales para gestionar sesiones simultáneas.

Persistencia de la vulnerabilidad

A pesar de que los usuarios restablezcan contraseñas, la vulnerabilidad persiste, al permitir una explotación prolongada y potencialmente desapercibida de cuentas y datos de usuario. Los investigadores advierten sobre la importancia de abordar adecuadamente los mecanismos de autenticación internos de Google para prevenir posibles ataques.

Responder

Your email address will not be published.

No olvides...

Los nuevos teléfonos Oppo ofrecen resistencia militar y una excelente experiencia de juego

El modelo A40 está disponible en tres colores

Tesla y Musk ganan el juicio contra los accionistas que les acusaban de fraude por el sistema Autopilot

A día de hoy, la empresa automovilística cuenta con varios frentes abiertos por las promesas realizadas en torno a su

Apple se prepara para lanzar una pantalla inteligente con homeOS y Apple Intelligence en 2025

La nueva apuesta tecnológica promete revolucionar el hogar con su avanzado sistema operativo y funciones de inteligencia artificial

Samsung lanza sus nuevas tabletas Galaxy Tab S10 con inteligencia artificial

Estas tablets ofrecen una pantalla con tecnología Dynamic AMOLED 2X de última generación de 14,6 pulgadas en la versión S10