Tài khoản Google bị tấn công và chiếm quyền điều khiển bởi lỗ hổng nguy hiểm này

Các ứng dụng “ẩn thân” đã cấp quyền truy cập vĩnh viễn vào dữ liệu người dùng của Google.

Theo TechRadar, các nhà nghiên cứu cho biết nền tảng điện toán đám mây Google Cloud Platform (GCP) đang tồn tại lỗ hổng zero-day cho phép các tác nhân đe dọa truy cập vào tài khoản của người dùng và có khả năng đánh cắp tất cả dữ liệu của các dịch vụ Gmail, Drive, Docs, Photos, …

Theo đó, các chuyên gia từ Astrix Security nhận thấy rằng kẻ đe dọa có thể tạo ra các ứng dụng độc hại trên Google Cloud Platform và quảng cáo ứng dụng đó qua Google Marketplace hoặc nhà cung cấp bên thứ ba.

Nếu người dùng cài đặt ứng dụng, cấp phép và liên kết ứng dụng đó với mã token OAuth, họ sẽ cấp cho những kẻ tấn công quyền truy cập vào tài khoản Google của họ.

Tài khoản Google bị tấn công và chiếm quyền điều khiển bởi lỗ hổng nguy hiểm này - 1

Tài khoản Google có nguy bị tấn công bởi lỗ hổng GhostToken.

Sau đó, các tin tặc có thể “phù phép” cho ứng dụng trở nên “tàng hình” và ẩn nó khỏi trang quản lý ứng dụng của Google, khiến nạn nhân không thể giải quyết lỗ hổng. Phương pháp “ẩn” ứng dụng chính là nơi chứa lỗ hổng zero-day, bằng cách xóa dự án GCP được liên kết, những kẻ tấn công sẽ khiến ứng dụng chuyển sang trạng thái “đang chờ xóa” và do đó nó sẽ ẩn đi trên trang quản lý ứng dụng.

Các nhà nghiên cứu cho biết: “Vì đây là nơi duy nhất người dùng Google có thể xem các ứng dụng và thu hồi quyền truy cập của chúng, nên lỗ hổng cũng khiến ứng dụng độc hại không thể bị xóa khỏi tài khoản Google”.

Sau này, bất cứ khi nào những kẻ tấn công thấy thích hợp, chúng có thể khôi phục dự án GCP, nhận token mới và truy xuất dữ liệu từ tài khoản của nạn nhân. Thậm chí, sau khi đạt được mục đích, chúng nhanh chóng ẩn ứng dụng một lần nữa để khôi phục trạng thái không thể xóa. Nói cách khác, tài khoản của người dùng hoàn toàn nằm gọn trong tay của kẻ xấu.

Lỗ hổng này được Astrix Security gọi là GhostToken. Điều quan trọng cần lưu ý là tác động của lỗ hổng phụ thuộc rất nhiều vào quyền mà nạn nhân cấp cho các ứng dụng độc hại.

Lỗ hổng được phát hiện vào mùa hè năm 2022 và đã được xử lý vào tháng 4 năm nay. Giờ đây, các ứng dụng GCP OAuth đang chờ xóa sẽ xuất hiện trên trang “Apps with access to your account” - Ứng dụng có quyền truy cập vào tài khoản của bạn.

Thanh Phong

Tin liên quan

Tin mới nhất

Thơ Trần Nhật Minh phận chữ của một “giai phố”

Thơ Trần Nhật Minh phận chữ của một “giai phố”

Trần Nhật Minh làm thơ từ khi còn là sinh viên khoa Ngữ văn trường Đại học Tổng hợp Hà Nội (cái “lò” đã xuất xưởng không ít nhà thơ nồng danh khét tiếng trên thi đàn Việt Nam kể từ giữa thế kỷ XX đến nay). Ra trường, dấn thân vào hoạt động báo chí, anh vẫn làm thơ. Lên “sếp”, gánh trách nhiệm quản lý, anh vẫn làm thơ. Khi tỉnh táo cũng thơ mà lúc ngầy ngật hơi men lại càng thơ

Lịch thi đấu tennis đơn nam Australian Open 2026 mới nhất

Lịch thi đấu tennis đơn nam Australian Open 2026 mới nhất

(Tin thể thao, tin tennis) Lịch thi đấu đơn nam Australian Open 2026 (từ 18/1 tới 1/2 tại Úc) chính thức được công bố, hứa hẹn nhiều cuộc so tài đỉnh cao ngay từ vòng đầu. Người hâm mộ sẽ được theo dõi hành trình của các ngôi sao lẫn những tài năng trẻ đầy triển vọng.

Kết quả thi đấu tennis đơn nam Australian Open 2026 mới nhất

Kết quả thi đấu tennis đơn nam Australian Open 2026 mới nhất

(Tin thể thao, tin tennis) Australian Open 2026 khởi tranh tại Melbourne từ 18/1-1/2, hứa hẹn mang đến cuộc đua khốc liệt ở nội dung đơn nam. Người hâm mộ đang chờ đợi những cú sốc, màn bứt phá của thế hệ trẻ và hành trình bảo vệ ngôi vương của Sinner.

Nữ số 1 thế giới phá kỷ lục độc lạ của Djokovic, huyền thoại Serbia thất vọng

Nữ số 1 thế giới phá kỷ lục độc lạ của Djokovic, huyền thoại Serbia thất vọng

Aryna Sabalenka tiếp tục thể hiện phong độ hủy diệt tại Australian Open khi lọt vào tứ kết Grand Slam lần thứ 13 liên tiếp. Đáng chú ý, tay vợt số 1 thế giới còn phá kỷ lục thắng tie-break tại các giải Grand Slam vốn thuộc về Novak Djokovic, khiến tay vợt người Serbia phải lên tiếng “than thở” đầy hài hước.