Google ha corregido un error en su herramienta de comentarios incorporada en todos sus servicios que podrĂa ser aprovechado por un atacante para robar capturas de pantalla de documentos confidenciales de Google Docs simplemente insertĂ¡ndolos en un sitio web malicioso.
La falla fue descubierta el 9 de julio por el investigador de seguridad Sreeram KL , por lo que recibiĂ³ $ 3133.70 como parte del Programa de Recompensas por Vulnerabilidad de Google.
Muchos de los productos de Google, incluido Google Docs, vienen con una opciĂ³n " Enviar comentarios " o "Ayudar a que los Documentos mejoren" que permite a los usuarios enviar comentarios junto con una opciĂ³n para incluir una captura de pantalla, algo que se carga automĂ¡ticamente para resaltar problemas especĂficos.
Pero en lugar de tener que duplicar la misma funcionalidad en todos sus servicios, la funciĂ³n de comentarios se implementa en el sitio web principal de Google ("www.google.com") y se integra a otros dominios a travĂ©s de un elemento iframe que carga el contenido de la ventana emergente desde "comentarios .googleusercontent.com ".
Esto tambiĂ©n significa que siempre que se incluye una captura de pantalla de la ventana de Google Docs, la representaciĂ³n de la imagen requiere la transmisiĂ³n de los valores RGB de cada pĂxel al dominio principal (www.google.com), que luego redirige esos valores RGB al dominio de los comentarios. que finalmente construye la imagen y la envĂa de vuelta en formato codificado Base64.
Sreeram, sin embargo, identificĂ³ un error en la forma en que estos mensajes se pasaban a "feedback.googleusercontent.com", lo que le permitĂa a un atacante modificar el marco a un sitio web externo arbitrario y, a su vez, robar y secuestrar capturas de pantalla de Google Docs que eran destinado a ser subido a los servidores de Google.
En particular, la falla se debe a la falta de un encabezado X-Frame-Options en el dominio de Google Docs, lo que hizo posible cambiar el origen de destino del mensaje y explotar la comunicaciĂ³n de origen cruzado entre la pĂ¡gina y el marco que contiene.
Si bien el ataque requiere alguna forma de interacciĂ³n del usuario, es decir, hacer clic en el botĂ³n "Enviar comentarios", un exploit podrĂa aprovechar fĂ¡cilmente esta debilidad para capturar la URL de la captura de pantalla cargada y exfiltrarla en un sitio malicioso.
Esto se puede lograr incrustando un archivo de Google Docs en un iFrame en un sitio web fraudulento y secuestrando el marco emergente de comentarios para redirigir el contenido a un dominio elegido por el atacante.
No proporcionar un origen de destino durante la comunicaciĂ³n de origen cruzado plantea problemas de seguridad, ya que revela los datos que se envĂan a cualquier sitio web.
"Siempre especifique un origen de destino exacto, no *, cuando use postMessage para enviar datos a otras ventanas", afirma la documentaciĂ³n de Mozilla . "Un sitio malicioso puede cambiar la ubicaciĂ³n de la ventana sin su conocimiento y, por lo tanto, puede interceptar los datos enviados mediante postMessage".


