Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Arrêtez d’utiliser « Connectez-vous avec Google » pour les comptes sensibles dès que possible

byKerem Gülen
janvier 15, 2025
in Cybersecurity, News
Home Cybersecurity

Une nouvelle recherche met en évidence une vulnérabilité dans la méthode d’authentification « Connectez-vous avec Google » de Google, qui permet un accès non autorisé à des données sensibles en exploitant des domaines de démarrage abandonnés, posant ainsi un risque potentiel pour des millions d’utilisateurs américains.

Une nouvelle recherche révèle une vulnérabilité dans la méthode d’authentification de Google

Dylan Ayrey, co-fondateur et PDG de Truffle Security, révélé que la connexion OAuth de Google ne protège pas contre quelqu’un qui achète le domaine d’une startup en échec et recrée des comptes de messagerie pour d’anciens employés. Bien que cela ne donne pas accès aux anciennes données de messagerie, cela permet aux attaquants de se connecter à divers produits Software-as-a-Service (SaaS) utilisés par l’organisation.

La recherche indique que l’accès via ces comptes pourrait compromettre les utilisateurs sur des plateformes telles que OpenAI ChatGPT, Slack, Notion, Zoom et plusieurs systèmes de ressources humaines (RH). Des données sensibles, notamment des documents fiscaux, des fiches de paie, des informations sur les assurances et des numéros de sécurité sociale, pourraient être exposées. Les plateformes d’entretien peuvent également contenir des informations privées concernant les commentaires des candidats et les décisions d’embauche.


N’ignorez pas : la mise à jour de cybersécurité d’Adobe pourrait sauvegarder vos données


OAuth, ou autorisation ouverte, est une norme qui permet aux utilisateurs d’accorder aux applications l’accès à leurs données sans partager de mots de passe. Lors de la connexion à des applications à l’aide de « Connectez-vous avec Google », Google fournit des informations sur l’utilisateur, notamment son adresse e-mail et son domaine hébergé. Si l’authentification repose uniquement sur ces éléments, elle augmente le risque d’accès non autorisé suite à un changement de propriétaire de domaine.

Image : Sécurité des truffes

Le problème a été documenté par les chercheurs de Truffle Security et signalé à Google le 30 septembre 2024. Google a initialement classé le résultat comme un problème de fraude et d’abus plutôt que comme une faille dans OAuth. Suite à la présentation des résultats par Ayrey à Shmoocon en décembre, Google a rouvert le ticket et a accordé à Ayrey une prime de 1 337 $. Néanmoins, la vulnérabilité reste non corrigée et exploitable.

Le jeton d’identification OAuth de Google comprend un identifiant d’utilisateur unique appelé « sous-revendication », qui devrait théoriquement éviter de tels problèmes. Cependant, des incohérences (environ 0,04 %) dans la fiabilité des sous-revendications obligent des services comme Slack et Notion à s’appuyer uniquement sur les revendications de courrier électronique et de domaine, dont peuvent hériter les nouveaux propriétaires de domaine, permettant ainsi l’usurpation d’identité d’anciens employés.

Ayrey a découvert 116 481 domaines abandonnés en analysant la base de données Crunchbase. Il plaide pour l’introduction par Google d’identifiants immuables pour renforcer la sécurité des comptes. De plus, les fournisseurs SaaS pourraient appliquer des mesures telles que le référencement croisé des dates d’enregistrement de domaine ou exiger des autorisations de niveau administrateur pour l’accès au compte afin d’améliorer la sécurité.

Cependant, la mise en œuvre de ces mesures de sécurité pourrait entraîner des coûts opérationnels, des défis techniques et des frictions entre les utilisateurs, ce qui n’inciterait qu’à peine à l’adoption. Le risque continue de croître, affectant potentiellement des millions de comptes d’employés dans les startups, d’autant plus que, selon les statistiques, 90 % des startups technologiques devraient disparaître.

Actuellement, environ six millions d’Américains sont employés dans des startups technologiques, dont environ 50 % utilisent Google Workspaces pour la messagerie électronique, ce qui implique que de nombreux utilisateurs se connectent à des outils de productivité à l’aide de leur compte Google. Les anciens salariés sont informé de supprimer les informations sensibles des comptes avant de quitter ces organisations, en évitant d’utiliser des comptes professionnels pour des enregistrements personnels afin d’atténuer les risques de sécurité futurs.


Crédit image en vedette : Google

Tags: CybersécuritéGoogle

Related Posts

Chrome déploie l’IA locale pour détecter de nouvelles escroqueries Web émergentes

Chrome déploie l’IA locale pour détecter de nouvelles escroqueries Web émergentes

mai 9, 2025
Apple développe de nouvelles puces pour les lunettes et les macs intelligents AI

Apple développe de nouvelles puces pour les lunettes et les macs intelligents AI

mai 9, 2025
La mise en cache implicite vise à réduire les coûts API Gemini de 75%

La mise en cache implicite vise à réduire les coûts API Gemini de 75%

mai 9, 2025
Chatgpt peut désormais analyser vos référentiels GitHub

Chatgpt peut désormais analyser vos référentiels GitHub

mai 9, 2025
Meta Threads a juste eu un peu X-ERIER

Meta Threads a juste eu un peu X-ERIER

mai 9, 2025
Ce robot Amazon a un sentiment de sensation

Ce robot Amazon a un sentiment de sensation

mai 9, 2025

Recent Posts

  • Brad Smith témoigne de l’application Deepseek bloquée par Microsoft pour les employés
  • Chrome déploie l’IA locale pour détecter de nouvelles escroqueries Web émergentes
  • Apprentissage automatique basé sur un modèle (MBML)
  • Traçage des performances ML
  • Apple développe de nouvelles puces pour les lunettes et les macs intelligents AI

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.