venerdì, maggio 16, 2008

Vulnerabilità Gmail

Un attacco di tipo Cross-site e' un semplice attacco che puo' essere diretto ad applicativi di tipo web-based, dopo che l utente attaccato ha effettuato il log-in.
Per saperne di piu' http://it.wikipedia.org/wiki/Cross-site_scripting .
E' capitato, come nel caso del web designer David Airey, che addirittura domini web siano stati rubati.
In particolare Airey durante la sua vacanza in India si e' reso conto che il dominio era stato acquistato da un altro utente, che una volta contattato ha chiesto al povero Airey del denaro.
(il tutto si è risolto bene per Airey senza pagare un cent).
A quel punto Airey si e' reso conto che il suo account gmail era stato violato. E che l'attaccante era riuscito a farsi passare per lui dal fornitore del dominio.
La tecnica di attacco si basa su una vulnerabilita' di Gmail. Si esegue sostanzialmente in 3 passi:
l'utente si logga con gmail, lascia la sessione aperta e tramite un altra scheda o tramite un altro browser visita un sito malevolo, a quel punto in Gmail vengono caricati dei filtri nell account Gmail.
Dopo questi tre passi l hacker e' in grado di inviare mail a nostro nome.
Il consiglio,senza entrare nei dettagli dell'attacco, e' quello di mantenere la sessione Gmail chiusa durante la navigazione.
E comunque e preferibile, per mail associate a servizi importanti (come ad esempio l'hosting) di usare esclusivamente il POP.
Per chi ha Gmail provate a controllare se avete filtri installati a vostra insaputa.
Per la versione Italiana, andate a IMPOSTAZIONI-->FILTRI.Verificate inoltre che non sia attivato il servizio di Inoltro/POP a vostra insaputa IMPOSTAZIONI--->POP/INOLTRO.

Per approfondimenti: http://blogs.zdnet.com/security/?p=539
http://www.gnucitizen.org/blog/for-my-next-trick-hacking-web20/


Antonio Corvese

Nessun commento: