Ssylka

Почему "войти с Google" может открыть дверь к вашим личным данным?

Безопасность цифровых данных всегда была приоритетом, но недавнее открытие, сделанное компанией Truffle Security из Сан-Франциско, поднимает серьезные вопросы о надежности системы аутентификации Google «Войти с Google". Эта уязвимость, связанная с механизмом OAuth, позволяет злоумышленникам получать доступ к конфиденциальной информации, используя, казалось бы, безобидные изменения в правах владения доменными именами.
Почему "войти с Google" может открыть дверь к вашим личным данным?
Изображение носит иллюстративный характер

Суть проблемы заключается в том, как сторонние SaaS-провайдеры используют данные, получаемые через Google OAuth. Вместо того, чтобы полагаться на уникальный и неизменяемый идентификатор пользователя, известный как "sub claim", многие сервисы используют адрес электронной почты и связанный с ним домен. Это создает возможность для злоумышленников, которые могут приобрести домен обанкротившейся компании и воссоздать учетные записи электронной почты бывших сотрудников. Получив таким образом доступ, они могут проникнуть в личные учетные записи этих сотрудников в различных SaaS-сервисах.

Эта уязвимость ставит под угрозу множество конфиденциальных данных. В частности, это может касаться HR-систем, содержащих налоговые документы, платежные ведомости и номера социального страхования. Кроме того, под ударом могут оказаться и платформы для проведения собеседований, содержащие отзывы о кандидатах, предложения о работе и отказы. Даже такие сервисы, как Slack, Notion, Zoom и OpenAI ChatGPT, могут стать жертвами этой бреши.

Первоначально Google не считал это уязвимостью, но после обращения Truffle Security, возглавляемой соучредителем и генеральным директором Диланом Эйри, Google пересмотрел свою позицию и 19 декабря 2024 года возобновил работу над отчетом об ошибке. Компания признала, что это представляет собой злоупотребление с серьезными последствиями. За обнаружение уязвимости Дилан Эйри получил от Google вознаграждение в размере 1337 долларов.

Google признал необходимость срочных мер и выпустил обновленную документацию 15 января (предположительно 2025 года), предупреждая о том, что не следует использовать поле электронной почты в ID-токене в качестве уникального идентификатора. Компания подчеркивает, что необходимо использовать поле "sub". Это поле, или так называемый "subject" claim, является уникальным и неизменяемым для каждого пользователя. Аналогичный механизм используется и в Microsoft Entra IDs, где для идентификации пользователя применяется "oid claim".

Важно понимать, что ответственность за предотвращение этой уязвимости лежит не только на Google, но и на самих поставщиках SaaS-услуг. Именно они должны обновить свои приложения, чтобы использовать "sub claim" для уникальной идентификации пользователей. Это означает, что многие сервисы должны будут внести значительные изменения в свои системы аутентификации, чтобы защитить данные пользователей.

Несмотря на действия Google, риск все еще существует, особенно для тех пользователей, которые были уволены из стартапов. Если сервисы по-прежнему будут использовать адрес электронной почты для проверки подлинности, эти пользователи останутся уязвимыми. Утеря контроля над электронной почтой в домене бывшей компании приведет и к утере контроля над данными в связанных аккаунтах.

Таким образом, проблема не в самом протоколе OAuth, а в том, как он был реализован Google и как сторонние сервисы используют полученные данные. Принципиально важным является понимание того, что "sub claim" является единственным надежным способом идентификации пользователя. Это неизменяемое поле, в отличие от адреса электронной почты и "hosted domain", которые могут меняться.

Уязвимость «Войти с Google" подчеркивает критическую необходимость в строгих мерах безопасности при обработке пользовательских данных. Все поставщики программного обеспечения должны пересмотреть свои процессы аутентификации и убедиться, что они не полагаются на подверженные манипуляциям идентификаторы. В противном случае, конфиденциальные данные пользователей будут оставаться в постоянной опасности.

Случай с Google является ярким примером того, как кажущиеся незначительными детали в реализации протоколов могут иметь далеко идущие последствия. Беспечность в этой области может привести к серьезным нарушениям безопасности и масштабным утечкам конфиденциальных данных. Внедрение безопасных практик, подобных использованию "sub claim", является не просто лучшей практикой, а необходимостью.


Новое на сайте

18607Золотой распад кометы ATLAS C/2025 K1 18606Секретный бренд древнего Рима на стеклянных шедеврах 18605Смогут ли чипсы без искусственных красителей сохранить свой знаменитый вкус? 18604Является ли рекордная скидка на Garmin Instinct 3 Solar лучшим предложением ноября? 18603Могла ли детская смесь ByHeart вызвать национальную вспышку ботулизма? 18602Готовы ли банки доверить агентскому ИИ управление деньгами клиентов? 18601Как сезонные ветры создают миллионы загадочных полос на Марсе? 18600Как тело человека превращается в почву за 90 дней? 18599Как ваш iPhone может заменить паспорт при внутренних перелетах по США? 18598Мозговой шторм: что происходит, когда мозг отключается от усталости 18597Раскрыта асимметричная форма рождения сверхновой 18596Скидки Ninja: как получить идеальную корочку и сэкономить на доставке 18595Почему работа на нескольких работах становится новой нормой? 18594Записная книжка против нейросети: ценность медленного мышления 18593Растущая брешь в магнитном щите земли