Identifican una vulnerabilidad en el protocolo de Google OAuth que permite el acceso no autorizado

3 de enero de 2024
1 minuto de lectura
Google
Interfaz del navegador de Google en un ordenador portátil. | Fuente: EP

Un ‘endpoint’ no documentado facilita la restauración de ‘cookies’ de sesión caducadas

Un equipo de investigadores ha identificado una vulnerabilidad en el protocolo de acceso autorizado de Google OAuth. El endpoint no documentado, conocido como MultiLogin, ha posibilitado a ciberdelincuentes restaurar cookies de sesión expiradas, y les ha permitido acceder a cuentas de usuarios sin autenticación.

Las cookies de sesión que almacenan información de la sesión de navegación, como preferencias de idioma y datos de acceso, ahora pueden ser restauradas incluso después de su caducidad. A diferencia de las cookies persistentes, que permanecen en el ordenador hasta su eliminación, las de sesión se borran al cerrar el navegador, para proporcionar mayor seguridad.

Amenaza persistente en Google OAuth

Desarrolladores de malware como Lumma, Rhadamanthys, Risepro, Meduza y Stealc Stealer han incorporado la capacidad de restaurar cookies de autenticación de Google en campañas maliciosas. Esta amenaza persiste incluso después de que los usuarios cierren sesión, cambien contraseñas o expiren sesiones.

La amenaza se originó en octubre, cuando un usuario llamado PRISMA reveló una técnica para mantener válidas las sesiones y generar cookies incluso después de cambios de contraseña. Los investigadores de Cloudsek aplicaron ingeniería inversa al exploit y descubrieron la explotación del endpoint no documentado de Google OAuth, MultiLogin.

MultiLogin y su rol en la autenticación del usuario

MultiLogin, un mecanismo interno para sincronizar cuentas de Google entre servicios, juega un papel crucial en la autenticación del usuario. Sin embargo, los ciberdelincuentes pueden aprovecharlo si manipulan los mecanismos internos de autenticación de Google. El endpoint acepta vectores de ID de cuenta y tokens de inicio de sesión, esenciales para gestionar sesiones simultáneas.

Persistencia de la vulnerabilidad

A pesar de que los usuarios restablezcan contraseñas, la vulnerabilidad persiste, al permitir una explotación prolongada y potencialmente desapercibida de cuentas y datos de usuario. Los investigadores advierten sobre la importancia de abordar adecuadamente los mecanismos de autenticación internos de Google para prevenir posibles ataques.

Responder

Your email address will not be published.

No olvides...

Los usuarios de Google pueden sincronizar sus claves de acceso con dispositivos Windows, macOS y Linux

El sistema permite usar factores de identificación biométrica como la huella digital o el reconocimiento facial

Huawei reintroduce los modelos Pro en la serie Watch GT 5, con innovadoras funciones para los amantes del golf

Los dispositivos muestran mapas de color durante el entrenamiento, permiten importar rutas y trazar itinerarios en el mapa en el

Nintendo y Pokémon demandan a Pocketpair por violar varios derechos de patente en el videojuego Palworld

Las dos empresas reclaman a la creadora de juegos una compensación "por daños y perjuicios"

La Inteligencia Artificial revoluciona el aprendizaje de idiomas

La IA se encuentra disponible en plataformas y formatos que los usuarios pueden utilizar a la hora de aprender una