Schlagwort: sicherheitslücke
Auch wenn viele Google Mail-Nutzer für ihre Mail-Adresse ihre echten Namen verwenden, so ist dieser doch bisher immer Top-Secret gewesen. Durch einen kleinen Trick ist es jetzt aber möglich, den vollständigen Namen der Person herauszufinden die hinter der Google Mail-Adresse steckt. Dazu muss man im Grunde nur einen Kalender in Google Calendar hinzufügen.
Um den vollständigen Namen hinter einer Adresse herauszufinden, müsst ihr nur einen neuen Kalender anlegen, freigeben und die betreffende Person einladen. Gibt man hier eine Google Mail-Adresse ein und lädt die Seite dann neu, erscheint direkt über der eMail-Adresse der vollständige Name der Person. Vorausgesetzt ist natürlich dass die Person diesen Namen bei der Registrierung eingegeben hat - aber das dürften die meisten getan haben.
Das ist jetzt nicht wirklich eine Sicherheitslücke, aber dafür dass Google diese Information für unberechtigte eigentlich geheim halten wollte, kommt man doch recht einfach an die Namen heran. Wird sicherlich in den nächsten Tagen gefixt werden, also wenn ihr euch immer mal für den Namen hinter einer Adresse interessiert habt, müsst ihr euch beeilen ;-)
[heise, thx to: urmelchen]
Die Freunde sehen dann das:
Wenn man schon den Text bearbeiten kann, sollten die Freunde dann wenigstens einen Hinweis darauf erhalten, bspw. "Your friend edited the snippet, please visit the page to see the original."
Oder einfach den Text in einer leichten nicht aufdringlichen Farbe unterlegen.
Mal gespannt ob und wann Google reagiert.
Forscher das amerikanisch-brasilianischen Information Security Research Team habe in Google Mail eine Sicherheitslücke entdeckt, die es Spammern leicht macht ihre Nachrichten zu verbreiten.
Vor einiger Zeit habe ich über die Google Mail Limits geschrieben. Über das Webinterface kann man eine Nachricht maximal an 500 Empfänger versenden. Durch eine Sicherheitslücke gelang es den Experten über ein Proof-of-Concept-Programm aber eine Spam an mehr als 4000 Nutzer zu adressieren. (mehr als 8-mal so viele).
Auf die genaueren Details gingen die Forscher nicht ein. Allerdings gaben sie bekannt, dass sie bei ihren Versuchen den Weiterleitungsmechanismus von Google Mail ausgenutzt haben.
So sei es ihnen möglich gewesen, ihrer Mail einen belieben Absender mitzuschicken. Die meisten Spamfilter schätzen Google Mails als sicherer ein und somit warr der Weg frei in die Inbox.
Bei den Test nutzten die Forscher nur ein Google Mail Konto und verschickten alle 5,5 Sekunden eine Nachricht.
Über die kleine Leistung eines Bot-Netzes könne man die Senderate erheblich steigern.
Google wurde bereits benachrichtigt. Exakte Details werden erst bekanntgegeben wenn die Lücke geschlossen ist.
[heise]
Im Dezember 2007 wurde circa 400 000 orkut Accounts mit einem Wurm infiziert. Nun gibt es einen neuen Wurm.
Dieser trägt den Namen W32.Scrapkut. Laut heise und Symantec funktioniert der Wurm so: Im Gästebuch wird eine Nachricht verfasst und ein Link auf ein YouTube Video gesetzt. Will der Anwender es abspielen, wird aufgefordert die Datei "flashx_player_9.8.0.exe" zuinstallieren. Nun folgt ein Hinweis in Portugiesisch. Deswegen wird vermutet, dass der Wurm besonders auf Brasilien zielt.
Das Programm lädt weitere Software herunter und installiert sie. Eine davon ist eine Spyware, die dann die Login Daten von orkut abgreift und Links zum "YouTube Video" im Netz verbreitet.
Weitere Details bei heise und Symantec
Mit Hilfe der Auf Gut Glück Funktion können Spammer Links zu Malware-verseuchten Webseiten ganz einfach als Google Link tarnen. Ruft man http://www.google.de/search?hl=de&q=%22Google+Mail%22 kommt man wie gewünscht zu den Suchergebnissen bei Google. Durch eine kleine Veränderung an der URL http://www.google.de/search?btnI&hl=de&q=%22Google+Mail%22 wird man direkt aufs erste Suchergebnis geleitet. Die einzige Veränderung an der URL ist btnI. Spammer können durch einen unsinnigen Suchbegriff wie zum Beispiel "googlismus" gezielt ihre Seite ein erste Position setzen. Nachdem anfangs die Meldung kommt, dass zur Suchanfrage keine Dokumente gefunden wurden (wird mit diesem Begriff auch erst so sein), wird nach dem Besuch des Google Bots dieser Artikel bei diesem Suchbegriff an erster Position stehen. Um zu verhindern das andere Seiten davor liegen kann man durch das Parameter site:googlewatchblog.de dafür sorgen, dass der Link in der Spam auch an ersten Position bliebt. Beim Aufruf eines solchen unscheinbaren Googlelinks verbirgt sich vielleicht eine Seite die aktuelle Schwachstellen im Browser ausnutzt um schadhafte Codes auf dem PC zu installieren. Das funktioniert aber nicht nur mit dem Auf Gut Glück Button, auch mit dem Firefox. ruft man mit dem Firefox eine Seite auf, die nicht gefunden wird, sucht der Browser automatisch mit Hilfe von Google. Der Aufruf der Seite erfolgt nach diesem Muster http://www.google.com/search?sourceid=navclient&gfns=1&q=
Die vor wenigen Tagen aufgetauchte Sichereitslücke in Google Mail ist laut offiziellen Google-Angaben jetzt geschlossen worden. Über die Lücke war es möglich, von außen Filter für Google Mail zu erstellen mit denen man dann etwa alle eingehenden Mails zum eigenen Account hat weiterleiten lassen. Laut Google wurde diese Sicherheitslücke aber nicht "aktiv" genutzt - was immer das auch heißen mag...
Prüft auf jeden Fall eure Filter.
[golem, thx to: Pascal]
Wie CHIP Online berichtet ist hat gnucitizen.org eine Sicherheitslücke in Google Mail entdeckt. Es soll möglich sein, wenn man eine präparierte Seite aufruft und sich in einem anderen Fenster gerade bei Google Mail einloggt, dass ein Hacker die eMails klauen kann. Der Hacker erstellt einen Filter und leitet die eMails auf seine Adresse weiter. Dies geschieht über eine sogannte Cross-Site-Request-Forgery-Lücke (CSRF), die auch als Session Riding bekannt ist. Selbst wenn Google die Lücke schließt, bleibt der Filter erhalten. Man sollte also die Filter kontrollieren.
Google öffnet seine Dienste über http, wer die sicherere Verbindung https nutzen möchte sollte im Firefox erst Greasemonkey und dann dieses Script installieren.
Ich habe selbst das Script ausgetestet und bin zu frieden, leider dauert das Laden etwas länger, was man aber für Sicherheit in Kauf nehmen kann. Mehr Tools und Tipps in der Google Wiki.
Die Sicherheitsexperten Billy Rios und Nate McFeters haben in Picasa eine Lücke gefunden, die es erlaubt Picasa-Nutzern Fotos direkt von der Festplatte zu stehlen.
[chip , heise.de]
[Gastartikel von: Pascal]
Nachtrag:
» Sicherheitslücke in Google Mail geschlossen, kein Schaden entstanden

Die neue Slideshow-Funktion der Picasa Web Albums hat eine Sicherheitslücke und zeigt, wie schon öfter bei den Web Albums passiert, auch private Galerien an. Wird eine Slideshow einmal in eine Webseite eingebunden, ist diese auch noch sichtbar wenn die eigentliche Galerie versteckt bzw. der Status auf "Privat" gesetzt wird. Bleibt nun die Frage: Is it a bug or a Feature? Es mag sein dass es für einige ganze praktisch ist wenn sie ihre nicht für die Öffentlichkeit bestimmte Galerie auch auf bestimmten Webseiten als Slideshow einbinden können, aber für mich ist das ganze eindeutig eine Sicherheitslücke. Anscheinend behält Google den Feed der betreffenden Galerie noch eine Weile im Cache und kann so weiterhin auf die eigentlich versteckten Fotos zugreifen. Na dann mal an die Arbeit ihr Googler ;-) [Zerstoiber]