Un analista de vulnerabilidades web descubrió el pasado martes un agujero en Gmail de tipo CSRF – cross-site request forgery-, que permite entrar fácilmente en las cuentas de correo de este servicio y reenviar los email –tanto los pasados como los futuros- a la bandeja de entrada del hacker utilizando la función de filtrado de Gmail.
De acuerdo con Petko Petkov, descubridor del gusano que provoca el ataque, éste podría empezar con una víctima visitando un web site malicioso mientras sigue registrado en su cuenta de Gmail. Desde dicha web se podría ejecutar un “multipart/form-date POST” -un comando HTML utilizado para subir archivos – en una de las interfaces de programación de aplicaciones de Gmail, e instalar un filtro malicioso en la lista de filtros del usuario.Petkov ha publicado algunas pantallas en Gnucitizen.org explicando el ataque.
“El hacker puede escribir un filtro que busque email con adjuntos y lo reenvíe a una dirección de correo a su elección. Este filtro transferirá automáticamente todos los email que concuerden con la regla”.Y advierte que “los futuros email también se reenviarán. El ataque seguirá ejecutándose durante el tiempo que la víctima tenga su lista de filtros, incluso si la vulnerabilidad inicial que causó la infección es solucionada por Google”.
La compañía de Internet, por su parte, no se ha pronunciado acerca de la vulnerabilidad ni, en caso de haberla, de cuándo enmendaría el problema. A colación del post de Petkov, otro usuario asegura que una extensión de Firefox puede bloquear los daños del gusano de Gmail. Se trata de Giorgio Maone, creador del add-on NoScript, quien afirma que su extensión bloquea los ataques CSRF de sitios poco fiables. Concretamente, NoScript bloquea JavaScript, Java y otros contenidos ejecutables de páginas fraudulentas. Los usuarios de Firefox pueden descargarlo del sitio de aplicaciones complementarias de Mozilla.
“El hacker puede escribir un filtro que busque email con adjuntos y lo reenvíe a una dirección de correo a su elección. Este filtro transferirá automáticamente todos los email que concuerden con la regla”.Y advierte que “los futuros email también se reenviarán. El ataque seguirá ejecutándose durante el tiempo que la víctima tenga su lista de filtros, incluso si la vulnerabilidad inicial que causó la infección es solucionada por Google”.
La compañía de Internet, por su parte, no se ha pronunciado acerca de la vulnerabilidad ni, en caso de haberla, de cuándo enmendaría el problema. A colación del post de Petkov, otro usuario asegura que una extensión de Firefox puede bloquear los daños del gusano de Gmail. Se trata de Giorgio Maone, creador del add-on NoScript, quien afirma que su extensión bloquea los ataques CSRF de sitios poco fiables. Concretamente, NoScript bloquea JavaScript, Java y otros contenidos ejecutables de páginas fraudulentas. Los usuarios de Firefox pueden descargarlo del sitio de aplicaciones complementarias de Mozilla.