Identifican una vulnerabilidad en el protocolo de Google OAuth que permite el acceso no autorizado

3 de enero de 2024
1 minuto de lectura
Google
Interfaz del navegador de Google en un ordenador portátil. | Fuente: EP

Un ‘endpoint’ no documentado facilita la restauración de ‘cookies’ de sesión caducadas

Un equipo de investigadores ha identificado una vulnerabilidad en el protocolo de acceso autorizado de Google OAuth. El endpoint no documentado, conocido como MultiLogin, ha posibilitado a ciberdelincuentes restaurar cookies de sesión expiradas, y les ha permitido acceder a cuentas de usuarios sin autenticación.

Las cookies de sesión que almacenan información de la sesión de navegación, como preferencias de idioma y datos de acceso, ahora pueden ser restauradas incluso después de su caducidad. A diferencia de las cookies persistentes, que permanecen en el ordenador hasta su eliminación, las de sesión se borran al cerrar el navegador, para proporcionar mayor seguridad.

Amenaza persistente en Google OAuth

Desarrolladores de malware como Lumma, Rhadamanthys, Risepro, Meduza y Stealc Stealer han incorporado la capacidad de restaurar cookies de autenticación de Google en campañas maliciosas. Esta amenaza persiste incluso después de que los usuarios cierren sesión, cambien contraseñas o expiren sesiones.

La amenaza se originó en octubre, cuando un usuario llamado PRISMA reveló una técnica para mantener válidas las sesiones y generar cookies incluso después de cambios de contraseña. Los investigadores de Cloudsek aplicaron ingeniería inversa al exploit y descubrieron la explotación del endpoint no documentado de Google OAuth, MultiLogin.

MultiLogin y su rol en la autenticación del usuario

MultiLogin, un mecanismo interno para sincronizar cuentas de Google entre servicios, juega un papel crucial en la autenticación del usuario. Sin embargo, los ciberdelincuentes pueden aprovecharlo si manipulan los mecanismos internos de autenticación de Google. El endpoint acepta vectores de ID de cuenta y tokens de inicio de sesión, esenciales para gestionar sesiones simultáneas.

Persistencia de la vulnerabilidad

A pesar de que los usuarios restablezcan contraseñas, la vulnerabilidad persiste, al permitir una explotación prolongada y potencialmente desapercibida de cuentas y datos de usuario. Los investigadores advierten sobre la importancia de abordar adecuadamente los mecanismos de autenticación internos de Google para prevenir posibles ataques.

Responder

Your email address will not be published.

No olvides...

El atractivo de Julián Gil brilla entre los padres más guapos de 2025

Reconocido por su carisma y trayectoria, el actor celebra su éxito profesional y personal en un año repleto de proyectos…

Una mujer intenta ahorcar a un perro y es grabada en vídeo

En las imágenes se observa cómo el animal cuelga de un árbol y se retuerce debido a la falta de…

Leonor culmina su travesía transatlántica con una emotiva llegada a Nueva York

Antes de llegar a EE UU, la tripulación del Elcano rindió un sentido homenaje a los compañeros del buque escuela…

Mark Hamill pone fin a su era en ‘Star Wars’: «Es tiempo de nuevas historias»

El actor cierra el capítulo de Luke Skywalker y apuesta por un futuro con nuevos héroes en la saga galáctica…