Um bug no Google Fotos permitia que hackers descobrissem dados de geolocalização das imagens armazenadas no aplicativo. O ataque é o que os especialistas chamam de vazamento de canais laterais, porque ele funciona atraindo usuários para o site da ameaça e utiliza códigos Java Script (JS) para analisar o tamanho e o tempo de resposta de um site alvo.

Ao medir e comparar essas variações, o invasor consegue determinar se existe ou não um certo atrativos na conta do usuário. Para ficar mais simples, talvez seja melhor exemplificar a partir dos feitos de quem descobriu o bug: o pesquisador de segurança da Imperva, Ron Masas

Masas criou um JS malicioso para investigar o recurso de pesquisa do Google Fotos. Depois que um usuário desavisado acessa o site corrompido, o script usa o navegador da vítima para enviar solicitações e pesquisar na nuvem de imagens do Google.

Portanto, se pesquisar algo como “Minha viagem na Islândia”, conforme fez o funcionário da Imperva, o tempo e o tamanho da resposta poderiam ser medidos. Também foi possível que ele utilizasse intervalos de datas para refinar a pesquisa e em comparação determinar informações sobre a localização do usuário.

Mesmo com a correção realizada pelo Google, ainda existem outras nuvens que podem estar sujeitas a esses ataques, permitindo que hackers acessem informações cotidianas, como o Dropbox, iCloud e Twitter.

Já no mês passado, o Facebook sofreu com problema semelhante também graças a um relatório do mesmo pesquisador, Masas. Cada vez mais vemos o número de ataques por canais laterais crescer, mas,vale lembrar que apesar de muito inteligente, ele requer uma especificidade por vítima muito grande. Em conclusão, operações de coleta de dados em massa utilizando essas falhas em nuvens são praticamente impossíveis.

Fonte: ZDNet