Veiligheidspecialist Robert Hansen heeft een zero day-lek in Google Desktop ontdekt. Via een door Hansen ontwikkelde methode kan een man-in-the-middle-aanval worden opgezet, waarna via Google Desktop willekeurige programma's gestart kunnen worden.
Met behulp van kennis over het beveiligingsmodel van Google Desktop, waarbij onder meer eenmalige tokens, iframes en javascript worden gebruikt, heeft Hansen een methode ontwikkeld om zoekresultaten te manipuleren. In het kort komt deze erop neer dat de gebruiker naar Google gaat en een zoekactie uitvoert. De 'man in het midden' onderschept de query en geeft een eigen reactie terug aan de browser. Hierdoor wordt een stukje javascript uitgevoerd, waardoor een iframe wordt aangemaakt die de muiscursor volgt. De hacker creëert vervolgens opnieuw een zoekopdracht, zodat de content op de juiste wijze wordt gepositioneerd binnen het 'follow mouse'-script. Hierna volgt een metarefresh van de pagina, zodat Google Desktop geladen wordt. Nu is het aan de gebruiker om op een link te klikken, zodat een willekeurig Windows-programma geladen wordt.
Volgens Hansen is de beschreven aanval vrij moeilijk om uit te voeren; desalniettemin is de kans wel aanwezig dat dit gebeurt. Hansen, die zichzelf ook wel RSnake noemt, waarschuwt daarom dat een verregaande integratie van het web met de desktop geen goede zaak is. In het geval van Google wordt er geen gebruik gemaakt van een beveiligde verbinding en worden er op Googles site linkjes geplaatst waarmee programma's op de desktop-pc gestart kunnen worden; dit maakt het voor een aanvaller makkelijk om kwaardaardige content te injecteren. Eerder deze week was Google ook al negatief in het nieuws gekomen, omdat het bedrijf twee addons voor Firefox aanbiedt die via een onbeveiligde verbinding worden bijgewerkt. Ook dat biedt namelijk de mogelijkheid voor een man-in-the-middle-aanval.
De aanval in beelden