账号更改密码后依然可被黑客劫持,谷歌 OAuth 验证系统曝“MultiLogin”重大零日漏洞

互联网资讯 互联网资讯 发布于 1年前 8 浏览 0 回复

1 月 2 日消息,安全公司 CloudSEK 日前发现谷歌 OAuth 账号验证系统中存在一个零日漏洞,黑客可利用过期的 cookie 数据,配合一个名为“MultiLogin”的 OAuth 端点,生成“长期有效(session)”的新 cookie,进而劫持受害者的谷歌账号。

据悉,MultiLogin 端点内置于谷歌 OAuth 账号验证系统中,该端点的作用是调用谷歌账号 ID 和 auth-login token 密钥,从而实现“同步”及“无缝切换账号”功能,但谷歌的说明文件中并未提到该端点的存在。

▲ MultiLogin 端点,图源 安全公司 CloudSEK 报告(下同)

研究人员提到,利用相关漏洞的黑客主要通过获取受害者 Chrome 浏览器 WebData 中的 auth-login tokens 向量及 UserData 中的 Chrome Local State 密钥,之后利用 MultiLogin OAuth 端点欺骗谷歌验证服务,从而成功劫持受害者账号。

▲ 黑客可利用 auth-login tokens 向量及 Chrome Local State 密钥生成可用 cookie

CloudSEK 报告称,市面上一款名为 Lumma 的勒索软件便是基于这一“MultiLogin”漏洞,该软件开发人员宣称该勒索软件能从受害电脑窃取“与谷歌服务有关的 cookie”,同时强调相关 cookie 长期有效,“即使用户修改了账号密码也依然可用”

▲ 宣扬漏洞的黑客

燃领网查询报告得知,Lumma 勒索软件获取用户“长期有效”的 cookie 主要分为三步:

  • 入侵受害者设备,从受害者的 Chrome 浏览器记录中提取 auth-login tokens 向量及 Chrome Local State 密钥

  • 从密钥中拆出 service(GAIA ID)及 encrypted_token 两项关键数据

  • 利用 MultiLogin 端点生成长期可用的 cookie

▲ 研究人员利用 MultiLogin 端点复现漏洞,成功利用过期 Cookie 登陆账号

研究人员声称,Lumma 的创新之处在于“软件会自行加密受害者的 GAIA ID / Token”,从而“避免黑客自家技巧被其他恶意组织模仿,也能防止被安全公司抓住马脚”,不过 Lumma 使用 SOCKS 代理的行为还是让安全公司抓住了踪迹

安全公司表示,他们已经通知谷歌有关该漏洞遭黑客滥用的事实,并表示包含 Lumma 勒索软件 MultiLogin 漏洞在内,如今黑客的网络攻击手法已“日益复杂化”。



同类文章推荐:

  • 版本管理系统 Git 2.47 发布:引入增量多包索引、自动合并 VS Code 配置等
  • 微软推送 Windows Server 十月更新,修复远程桌面连接每 30 分钟崩溃问题
  • 全球最大建站平台 WordPress 出现骚乱,开发商和托管商口水战升级
  • 谷歌 CEO 皮查伊:AI 不会取代程序员,反而会让更多人成为程序员
  • 谷歌 Android 15 源码正式推送至安卓开源项目 AOSP
  • 谷歌搜索将整合 C2PA 2.1 标准,标注 AI 生成 / 编辑图片