Google ha corregido un error en su herramienta de comentarios incorporada en todos sus servicios que podrĂ­a ser aprovechado por un atacante para robar capturas de pantalla de documentos confidenciales de Google Docs simplemente insertĂ¡ndolos en un sitio web malicioso.

La falla fue descubierta el 9 de julio por el investigador de seguridad Sreeram KL , por lo que recibiĂ³ $ 3133.70 como parte del Programa de Recompensas por Vulnerabilidad de Google.

Muchos de los productos de Google, incluido Google Docs, vienen con una opciĂ³n " Enviar comentarios " o "Ayudar a que los Documentos mejoren" que permite a los usuarios enviar comentarios junto con una opciĂ³n para incluir una captura de pantalla, algo que se carga automĂ¡ticamente para resaltar problemas especĂ­ficos.

Pero en lugar de tener que duplicar la misma funcionalidad en todos sus servicios, la funciĂ³n de comentarios se implementa en el sitio web principal de Google ("www.google.com") y se integra a otros dominios a travĂ©s de un elemento iframe que carga el contenido de la ventana emergente desde "comentarios .googleusercontent.com ".

Esto tambiĂ©n significa que siempre que se incluye una captura de pantalla de la ventana de Google Docs, la representaciĂ³n de la imagen requiere la transmisiĂ³n de los valores RGB de cada pĂ­xel al dominio principal (www.google.com), que luego redirige esos valores RGB al dominio de los comentarios. que finalmente construye la imagen y la envĂ­a de vuelta en formato codificado Base64.

Sreeram, sin embargo, identificĂ³ un error en la forma en que estos mensajes se pasaban a "feedback.googleusercontent.com", lo que le permitĂ­a a un atacante modificar el marco a un sitio web externo arbitrario y, a su vez, robar y secuestrar capturas de pantalla de Google Docs que eran destinado a ser subido a los servidores de Google.



En particular, la falla se debe a la falta de un encabezado X-Frame-Options en el dominio de Google Docs, lo que hizo posible cambiar el origen de destino del mensaje y explotar la comunicaciĂ³n de origen cruzado entre la pĂ¡gina y el marco que contiene.

Si bien el ataque requiere alguna forma de interacciĂ³n del usuario, es decir, hacer clic en el botĂ³n "Enviar comentarios", un exploit podrĂ­a aprovechar fĂ¡cilmente esta debilidad para capturar la URL de la captura de pantalla cargada y exfiltrarla en un sitio malicioso.

Esto se puede lograr incrustando un archivo de Google Docs en un iFrame en un sitio web fraudulento y secuestrando el marco emergente de comentarios para redirigir el contenido a un dominio elegido por el atacante.

No proporcionar un origen de destino durante la comunicaciĂ³n de origen cruzado plantea problemas de seguridad, ya que revela los datos que se envĂ­an a cualquier sitio web.

"Siempre especifique un origen de destino exacto, no *, cuando use postMessage para enviar datos a otras ventanas", afirma la documentaciĂ³n de Mozilla . "Un sitio malicioso puede cambiar la ubicaciĂ³n de la ventana sin su conocimiento y, por lo tanto, puede interceptar los datos enviados mediante postMessage".