The Register komt met het opmerkelijke verhaal dat Google door een of meerdere hackers waarschijnlijk gebruikt is om bij pc's in te breken. Dit werd gedaan door gebruik te maken van zoektermen die bekende exploits bevatten. Hierdoor kon de hacker soms pagina's inzien die op dat moment geladen waren door administrators. Deze mogelijkheid is bij toeval ontdekt toen een medewerker van SecurityFocus via Google op zoek ging naar het voorkomen van een bepaalde exploit op het web. Hij wilde het programma Snort (een open-source Intrusion Detection System of IDS) verbeteren, maar moest hiervoor weten hoe vaak de term voorkwam op het web. Door echter een link te volgen die Google opleverde bevond hij zichzelf ineens op een switch van een amerikaanse .gov website.
Uit een steekproef van The Register blijkt dat veel exploits via Google kunnen worden uitgevoerd, waarbij Google als proxy gebruikt wordt en de hacker dus bescherming biedt. Het was al langer bekend dat search engines hiervoor gebruikt kunnen worden, maar het nieuwe aan deze methode is dat nu de cache van de engine gebruikt wordt om de sporen te wissen. De pagina wordt opgevraagd en vervolgens haalt de hacker de pagina weer uit de cache van Google:
The malicious use of search engines is nothing new, as we reported in a story back in June of 2000; but this does bring it to new levels of finesse. The significant thing here is that the cache can be used to cover one's tracks, assuming there are no graphics to be fetched.
"I was using Google to check how common a particular string is on the Web, to gauge how often a rule might cause a false-positive. Part of the process of deciding how often the rule might cause a false positive is deciding how common the string is that the rule searches for," Russell explains.
So while searching Google for a vulnerability in Cisco IOS Web Server, Russell followed a link and found himself in a switch belonging to a US .gov site.
Met dank aan AMD voor de tip.