View Full Version : Gmail e altre applicazioni Google mettono a rischio la sicurezza dell'utente?
Redazione di Hardware Upg
13-10-2008, 11:33
Link alla notizia: http://www.hwupgrade.it/news/sicurezza/gmail-e-altre-applicazioni-google-mettono-a-rischio-la-sicurezza-dell-utente_26808.html
GNUCitizen.org ha pubblicato informazioni relative ad alcune vulnerabilità che affliggono vari servizi di Google
Click sul link per visualizzare la notizia.
Non vorrei dire stupidaggini..
Il frame injection non era un problema di Explorer ?
E' anche un tipo di attacco ad un server ?
MarK_kKk
13-10-2008, 12:24
va beh, a me è arrivato un cliente ke ha aperto una mail delle poste italiane (ovviamente contraffatta) ke gli comunicava ke gli spettava un rimborso di 200€.
Non sto a dirvi ke cosa non ho trovato in quel pc XD
.:LoZar:.
13-10-2008, 12:33
va beh, a me è arrivato un cliente ke ha aperto una mail delle poste italiane (ovviamente contraffatta) ke gli comunicava ke gli spettava un rimborso di 200€.
Non sto a dirvi ke cosa non ho trovato in quel pc XD
alla faccia della privacy...
inkpapercafe
13-10-2008, 12:39
Baccalà il cliente.
Possibile che ci sia ancora qualcuno che ci caschi?
Ci ho cuginetti di 10 anni ben più svegli.
marchigiano
13-10-2008, 12:40
giusto qualche giorno fa mi chiedevo qual'è la mail più sicura come protezione password e recupero in caso di furto o magari avvisi di accesso o tentato accesso... chi offre tali servizi?
minatoreweb
13-10-2008, 12:48
Scusate ma l'articolo non mi sorge ben comprensibile, sarà per la mia scarsa conoscenza pero' potevate spiegare meglio. Perchè solo con alcuni servizi di Google? Ma non è un problema anche di altri sistemi ospitati con domini multipli? Ma se voglio creare un pagina fasulla non legittima alla quale un utente da nome e password perchè dovrei usare un attacco frame injection? Forse cosi' non devo bypassare i filtri XSS/HTML e neanche violare il server target? Perchè non dovrei usare le solite falle del tcp/ip? Ma da questo articolo molto vago non ne ho capito proprio nulla. L'unica cosa certa che mi dispiace è il fatto di sapere di avere la mail meno sicura.
Baccalà il cliente.
Possibile che ci sia ancora qualcuno che ci caschi?
Ci ho cuginetti di 10 anni ben più svegli.
:asd:
giusto qualche giorno fa mi chiedevo qual'è la mail più sicura come protezione password e recupero in caso di furto o magari avvisi di accesso o tentato accesso... chi offre tali servizi?
se i server fallano cosi' ( ed i server di Google sono tutti con Linux) = nessuno ..ovvero quando tu vai sul sito e ti loggi poi ti rubano user , passw etc
Scusate ma l'articolo non mi sorge ben comprensibile, sarà per la mia scarsa conoscenza pero' potevate spiegare meglio. Perchè solo con alcuni servizi di Google? Ma non è un problema anche di altri sistemi ospitati con domini multipli? Ma se voglio creare un pagina fasulla non legittima alla quale un utente da nome e password perchè dovrei usare un attacco frame injection? Forse cosi' non devo bypassare i filtri XSS/HTML e neanche violare il server target? Perchè non dovrei usare le solite falle del tcp/ip? Ma da questo articolo molto vago non ne ho capito proprio nulla. L'unica cosa certa che mi dispiace è il fatto di sapere di avere la mail meno sicura.perche' mentre ti logghi sul sito Google per i vari servizi sotto mascherato col frame i dati passano ad un altro sito = quello dell'hacker per prenderteli
perche' mentre ti logghi sul sito Google per i vari servizi sotto mascherato col frame i dati passano ad un altro sito = quello dell'hacker per prenderteli
perdona la mia ignoranza.. ma il problema e' che hanno bucato i server di google e quindi sono riusciti a mettere dei pezzi che raccolgono le password o giocano sul fatto che magari uno sbaglia indizizzo e va su www goggle.com (editato, altrimenti lo prendeva come link) e questo sito si maschera da google ?
perdona la mia ignoranza.. ma il problema e' che hanno bucato i server di google e quindi sono riusciti a mettere dei pezzi che raccolgono le password o giocano sul fatto che magari uno sbaglia indizizzo e va su www goggle.com (editato, altrimenti lo prendeva come link) e questo sito si maschera da google ?la prima
ciao
spammone
13-10-2008, 13:57
Non hanno bucato i server di Google, hanno trovato la maniera di sfruttare come Google "confeziona" le pagine facendo in modo da far comparire un fake-frame (potenzialmente dannoso).
JC_RainbowSix
13-10-2008, 14:03
perdona la mia ignoranza.. ma il problema e' che hanno bucato i server di google e quindi sono riusciti a mettere dei pezzi che raccolgono le password o giocano sul fatto che magari uno sbaglia indizizzo e va su www goggle.com (editato, altrimenti lo prendeva come link) e questo sito si maschera da google ?
nessuna delle due, ma allo stesso tempo entrambe... :D
nel senso che non hanno bucato i server e inserito codice al loro interno, nè sfruttano un errore dell'utente, bensì usano un bug presente nella gestione degli url dei server/domini di google per far andare l'utente in un sito esterno che di fatto si occupa del phishing
la descrizione su gnucitizen è più illuminante:
In short: The attacker has managed to display a non-legitimate third-party page, while the legitimate domain (mail.google.com in this case) is shown in the address bar.The beauty of frame injection attacks is that the attacker is able to impersonate a trusted entity without needing to bypass XSS/HTMLi filters or even break into the target server.
e qui si trova un esempio della cosa:
http://mail.google.com/imgres?imgurl=http://SecureGoogleMail&imgrefurl=%68%74%74%70%3a%2f%2f%73%6e%69%70%75%72%6c%2e%63%6f%6d/482f3
Da quel che ho capito il problema sussiste solo se si arriva alla pagina clikkando su un link appositamente realizzato, mentre se uno immette direttamente l'indirizzo corretto nella barra degli indirizzi (o lo seleziona dalla cronologia/preferiti) il problema non Quindi sapendolo ci si può proteggere. O ho capito male?
HyperText
13-10-2008, 14:27
Strano che Google non l'abbia già risolto...
Eppure non mi sembra difficilissimo :o
Strano che Google non l'abbia già risolto...
Eppure non mi sembra difficilissimo :o
il problema è che non dipende da google, è un sito esterno che si occupa dell'attacco simulando la pagina web di login di google.
se si asssocia questo con un attacco dns il risultato è devastante però
Non hanno bucato i server di Google, hanno trovato la maniera di sfruttare come Google "confeziona" le pagine facendo in modo da far comparire un fake-frame (potenzialmente dannoso).
:)
HyperText
13-10-2008, 14:51
il problema è che non dipende da google, è un sito esterno che si occupa dell'attacco simulando la pagina web di login di google.
se si asssocia questo con un attacco dns il risultato è devastante però
Non son d'accordo.
Non ci vuole niente a fare un check sulla pagina target (o source).
Non son d'accordo.
Non ci vuole niente a fare un check sulla pagina target (o source).
nn capisco visto che l'attacco avviene prima del collegamento con google cosa può fare google? ormai la pwd l'hai già fornita al sito dell'attaccante
sgabello
13-10-2008, 15:04
L'errore sta proprio nel fatto che google non filtra la url passata come dovrebbe. Quella pagina non dovrebbe neanche apparire!
HyperText
13-10-2008, 15:06
Esatto, sgabello ha spiegato perfettamente ciò che intendevo.
la prima
ciao
Se non hai capito nulla ok, ma non passare false informazioni.
nessuna delle due, ma allo stesso tempo entrambe... :D
nel senso che non hanno bucato i server e inserito codice al loro interno, nè sfruttano un errore dell'utente, bensì usano un bug presente nella gestione degli url dei server/domini di google per far andare l'utente in un sito esterno che di fatto si occupa del phishing
la descrizione su gnucitizen è più illuminante:
e qui si trova un esempio della cosa:
http://mail.google.com/imgres?imgurl=http://SecureGoogleMail&imgrefurl=%68%74%74%70%3a%2f%2f%73%6e%69%70%75%72%6c%2e%63%6f%6d/482f3
Splendido, hai spiegato tutto in maniera meravigliosa.
Ora la paura non è data da un utente esperto, ma dal fatto che i principianti o anche chi non è abbastanza ferrato in rete vede il dominio di google anteposto all'url "malevola" e non si pone nemmeno il problema.
E' insomma un escamotage stupida, ma che secondo me, può far cascare tanti utenti.
Se non hai capito nulla ok, ma non passare false informazioni.Non bucano il server nella fattispecie ma sfruttano l'errore di sicurezza cross domain :
Un altro esperto di sicurezza, Aviv Raff, definisce l'intera faccenda un "errore di sicurezza strutturale per web application cross-domain": in altre parole Google non avrebbe curato a dovere la modalità con la quale le sue web application possono interagire tra di loro
le application sono custom di Google se le hanno raggirate io intendevo quello sui server senza star a scrivere per spiegare la pappardella a Gas78
PS:calma e sangue freddo :D
Se non hai capito nulla ok, ma non passare false informazioni.
lui apre la bocca tanto per parlare :D
lui apre la bocca tanto per parlare :Da differenza di te pero' nn comunico a faccine:asd:
PS: gia' risposto al post N 26..leggere prima di parlare
quindi non è stato bucato un server Linux come avevi detto all'inizio??:D :D
Se non hai capito nulla ok, ma non passare false informazioni.
capisco che è dura sentirsi dire queste cose :mad:
scusate,
ma se la mia home page e' IGOOGLE
e ho user e pass memorizzate nel browser,
clicando quel link me le fregano?
ho appena provato e mi e' apparsa la mia solita pagina IGOOGLE, senza chiedermi user e pass,
per sicurezza ho subito cambiato pass, non da li ovviamente.
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.