Hace 11 años | Por JanSmite a es.noticias.yahoo.com
Publicado hace 11 años por JanSmite a es.noticias.yahoo.com

Un usuario de Gmail, el servicio de correo de Google, ha detectado una vulnerabilidad en el sistema. Este fallo fue descubierto cuanto el matemático Zachary Harris recibió una oferta de trabajo de la propia Google. El problema de Gmail radicaba en la clave DKIM, utilizada para iniciar sesión en los dominios de correo electrónico. Todo comenzó con un extraño email de un reclutador de Google enviado al matemático de 35 años, Zachary Harris. En dicho correo, le ofrecían un puesto como ingeniero en fiabilidad web.

Comentarios

JanSmite

#3 Según dice el propio artículo, no estaba interesado en el trabajo

EdmundoDantes

#4 Vamos, que lo ha encontrado solo por putear, no?

j

#5 Más bien para no ser puteado

M

#31 No, era muy rápido, #4 #9 ya lo advirtieron.

D

#13 Es facil, seguramente en la url iba la cookie de una sesión activa. Sin saberlo, encontraste un XSS con inyección de cookie de sesión.

Fotoperfecta

#22 Pues lo ignoro. Mis conocimientos informáticos no dan para tanto

guifre

#22 donde está el XSS? simplemente se quedó en el historial de visitas la url del e-mail con la Session ID en el query-string y esta no había caducado.

D

#36 XSS no solo es un campo en el que puedas completar con codigo arbitrario. Cross Site se refiere a que puedes pasar sesiones no solo en formularios mal parametrizados, el mero hecho de enviar una url que lleva una cookie, ya es XSS. Hoy en día ya no suelen suceder estar barbaridades, pero en su día era indistinguible un XSS de un Session injection.

Te copio y pego la definición de XSS de la wikipedia para despejar cualquier duda

guifre

#37 Ha hecho una petición con los credenciales en la URI, no ha mandado malicious client-side code en ningún lado..

De tu definición: "permite a una tercera parte inyectar en páginas web vistas por el usuario código JavaScript o en otro lenguaje script similar" cuéntame donde ha sucedido esta inyección javascript o html en el escenario anterior?

D

#15 O como tú lo pones o eliminando la coma entre años y Zachary.

yoshi_fan

#15 Para ser tan gramar nazi, bien que confundes ortografia con sintaxis.

¿Le cogieron al final? No encuentro si lo cogieron en ninguna parte del documento.

takamura

#31 El uso de la coma entra dentro de las reglas ortográficas, aunque en este caso también se pueda decir sintaxis. Por ejemplo, en la Ortografía de la RAE hay un apartado dedicado a la coma y su uso. Obviamente, el uso de la coma debe obedecer a las reglas de la sintaxis, pero su uso normalmente se explica tanto en los manuales de ortografía como en los de gramática.

Makar

#31 Y siempre pone tildes de más: la clásica hipercorrección del acomplejado.

Yomisma123

Más que una vulnerabilidad, es un descuido.
Estaban usando una firma débil (y por culpa de eso, alguien malintencionado podría mandar emails haciéndose pasar por google) pero se sustituye por una fuerte y ya está (que es lo que han hecho)
De todas formas, un 10 para el señor Harris, que le dió por investigarse el tema y descubrirlo

Fotoperfecta

#17 Piensa que para que haya vulnerabilidades ha de haber descuido
Si observas todas las posibilidades, no hay descuido, y por lo tanto tampoco vulnerabilidad.

sorrillo

#17 Más que un descuido, era una vulnerabilidad.

Creo que estás confundiendo vulnerabilidad con error de programación o con error de diseño.

Una vulnerabilidad es cualquier cosa que permita llevar a cabo un ataque a un sistema que supuestamente debe estar protegido ante ellos.

Si pones la contraseña en un post-it en el monitor del PC eso es una vulnerabilidad (a menos que el acceso físico a esa ubicación esté restringido convenientemente).

Si usas como contraseña "1234" eso es una vulnerabilidad. Es una contraseña no segura y por lo tanto susceptible de ser usada como vector de ataque.

En este caso usaron una clave demasiado débil para la capacidad de computación actual, por lo tanto el sistema era vulnerable a un ataque que requería una cantidad de tiempo de proceso asumible computacionalmente por cuasi cualquier atacante.

Así que más que un descuido, era una vulnerabilidad. Aunque sí, podía haber sido un descuido, lo cual para el responsable de seguridad de ese ámbito es una negligencia.

JanSmite

Me imagino que, claro, lo habrán contratado

D

#1 Pues no...

> ...Evidentemente, Zachary Harris no entró a trabajar a Google porque de partida la empresa de Mountain View no estaba buscando empleados, además, nunca le interesó, el sólo dio a conocer el caso porque era de interés general [via http://ow.ly/eMPYa]

XQNO

En portada de yahoo news

robustiano

Harris se aseguró que los mensajes que se enviaran desde las cuentas de los fundadores del gigante de las búsquedas le llegaran también a él. Sin embargo, dos días después las claves encriptadas del correo de Google habían cambiado repentinamente a 2.048 bits. Además, Harris nunca recibió respuesta de los fundadores de Google.

¿Cómo era eso? Ah, sí, don't be evil... lol

D

Que desagradecidos... ni siquiera le responden en agradecimiento.... yo creía que estos de Google eran más enrollados.

capitan__nemo

Yo me pregunto cuantos servidores o carga de computacion adicional en servidores (creo que se mide en MFLOPS) requerirá este paso de clave DKIM 512 bits a 2.048 bits. (y cuanto consumo adicional en electricidad)
Relacionado:
¿Cuánta electricidad consumen los gigantes de Internet?
¿Cuánta electricidad consumen los gigantes de Internet?

Hace 11 años | Por bonobo a lanacion.com.ar

p

Pues no se yo... quizás el email era de Google realmente, hubiera sido una buenisima técnica de reclutamiento

i

Y Google en vez de mandarle un email agradeciéndoselo simplemente optaron por callar.
No ta mal.

dvp3107

Ahora viene cuando Menéame implosiona.

a

Ni las gracias le han dado, para que aprendáis a hacerle favores a google.

P

Harris se aseguró que los mensajes que se enviaran desde las cuentas de los fundadores del gigante de las búsquedas le llegaran también a él.

¿Que se aseguró de que cuando ellos enviaran un correo le llegara también a él? WHAT? Esto es imposible.

D

Yo no entiendo nada, te mandan un email, que parece tremendamente legitimo, pero aun asi te pones a investigar no se que encriptado (donde esta ese encriptado para verlo?), ves que es de 512bits y luego que?

No le veo ni pies ni cabeza

V

#29: Sólo hay que ser una pizca de paranoico, otra de curioso, y matemático.

Desconfias de que el remitente sea real y vas a :

"Mostrar original" en gmail

Ves las cabeceras y veras una que pone:

DKIM-Signature: v=1; a=rsa-sha1; c=relaxed/relaxed; s=dk; d=info.xxxxx.com;
h=Message-Id:Mime-Version:Content-Type:Reply-To:List-Unsubscribe:From:To:Date:Subject; i=alfonso@info.xxxx.com;
bh=WSLdm6BEsZXNU7OQbf/UeUzMhbU=;
b=RqnjNdf+9H3TixJrsKUKB/NBLzuo7bvhf5bU0RLBWGQjS4V2jWGTDxa+vhEBCqwsCdQAMQbk2vWu
au8eK64nJsCDkF57mpYMGq5GO5EVqyoKMRKCFq5uS+iSybBMVB8nDTCwQgM5bABUSqU2UUZXw9Ht
QQq1oMpJEIetg07Gr0c=

Por ejemplo, ahi te das cuenta que la cabecera es muy corta, no una burrada de numeros que es lo habitual en una DKIM segura...

Con un programa de fuerza bruta, lo descifras, y se lo mandas descifrado al origen, y le demuestras que su clave DKIM es insegura...

Toftin

Vale, el tío es un crack, pero siendo ese el puesto que se le ofrecía puede ser que haya sido una especie de prueba a propósito, ¿no?

D

Pero pero pero... esto es imposible... Google nunca tiene fallos de seguridad

D

#7 Todas las empresas tienen fallos de seguridad. Lo que diferencia a unas de otras es el tiempo que tardan en resolverlos una vez descubuertos; en este caso 2 días.

miguelpedregosa

#7 lo siento amigo, el sarcasmo no es lo tuyo

senyorningu

Si a alguien le interesa, aquí hablan de ello: http://www.jupiterbroadcasting.com/26536/breaking-dkm-techsnap-81/
Y mirad el articulo original, porque tienen mas chicha (http://www.wired.com/threatlevel/2012/10/dkim-vulnerability-widespread/all/).

Despero

Ha sido un auténtico "Me quereis, me deseais, pero no me interesa, gracias". Y los pobres de Google ya estaban salivando.