A falha principal utilizada foi descoberta por Vincent Toubiana e Vincent Verdot e utiliza o Session ID (SID) cookie, arquivo utilizado para identificar o internauta durante sua navegação nos serviços oferecidos pelo Google.
Cada vez que um usuário acessa uma aplicação do gigante das buscas, o mesmo SID cookie é enviado. Com o uso da Firesheep, é possível capturar os dados remetidos de um computador conectado a hotspots públicos sem criptografia.
Como vário serviços oferecidos pela Google usam HTTPS (o Gmail, por exemplo), um cracker (hacker “do mal”) precisa achar um jeito de o usuário reenviar o SID.
O método mais fácil é configurar um ponto de acesso de rede sem fio falso e usar um iFrame (componente de programação) para direcionar o usuário para um serviço do Google, como o Alerts, que não utiliza um canal de comunicação protegido.
Além disso, o ataque também requer que o usuário tenha o Google Web History ativado. Como isso é configurado quando você cria uma conta, muita gente tem o recurso em uso e nem sabe disso. Ao testar o ataque com dez voluntários, os pesquisadores foram capazes de identificar 82% de todos os sites visitados pelas pessoas.
Para evitar esse tipo de acesso indevido durante o uso de hotspots públicos, o usuário pode utilizar uma VPN (rede privada virtual), desligar o Google Web History, excluir o histórico de Web ou simplesmente estar desconectado dos serviços da Google durante esse acesso.
Fonte: IDG Now!
Nenhum comentário:
Postar um comentário