Onderzoekers van een Zweeds beveiligingsbedrijf zijn er in geslaagd om leestoegang te krijgen tot een productiesysteem van Google. Daardoor konden ze alle lokale bestanden uitlezen en eventueel verder inbreken in het Google-netwerk.
De onderzoekers van Detectify zochten voor hun poging om in te breken op een server van Google een verouderd stuk van de zoekmachine, waar ontwikkelaars hun eigen knoppen voor de Google Toolbar kunnen indienen. Daarvoor moet onder meer xml-code met stijlelementen worden geüpload.
De xml-parser van de Toolbar Button-gallery bleek echter niet te controleren welke bestanden vanuit het xml-bestand werden ingeladen. Daardoor konden de onderzoekers in principe elk bestand uitlezen, waaronder bestanden met wachtwoorden. Daarbij ging het om lokale wachtwoorden die voor systeembeheer werden gebruikt, niet voor wachtwoorden van gebruikers.
In potentie hadden de onderzoekers echter veel verder kunnen graven: ze hadden kennis van het interne Google-netwerk kunnen vergaren om bijvoorbeeld tot andere servers op het netwerk toegang te krijgen. In potentie biedt de kwetsbaarheid die de onderzoekers misbruikten, een zogenoemde xml external entity, ook de mogelijkheid om eigen code of een denial of service uit te voeren.
Of dat in dit geval ook kon, is niet duidelijk: de onderzoekers kozen ervoor om het beveiligingsprobleem bij Google te melden. In ruil daarvoor kregen ze een beloning van 10.000 dollar, omgerekend circa 7200 euro.