Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Descubren que las claves de API de Google siguen activas 23 minutos después de ser eliminadas


Investigadores de Aikido descubrieron que las claves de API de Google pueden seguir siendo válidas hasta 23 minutos después de ser eliminadas, permitiendo a atacantes robar datos o generar cargos masivos. Este problema se agrava por las actualizaciones automáticas de los límites de facturación de Google, que pueden disparar los costos a miles de dólares. A pesar de los hallazgos, Google ha rechazado solucionar este retraso en la propagación, afirmando que el sistema funciona según lo previsto.






Sabes que tu clave de API de Google se ha filtrado, por lo que te apresuras a desactivarla antes de que los actores malintencionados puedan empezar a generar cargos en tu cuenta. Malas noticias: según investigadores de seguridad de Aikido, las personas pueden usar las claves de API hasta 23 minutos después de que el usuario las elimine, creando una ventana de oportunidad que, combinada con las actualizaciones automáticas de los niveles de facturación de Google, puede devastar a las víctimas.

“Hemos identificado una ventana sustancial donde un atacante con acceso a una clave de API de Google filtrada puede continuar haciendo mal uso de esa credencial, después de que el usuario crea que la clave ha sido revocada”, dijo Joseph Leon, investigador de seguridad de Aikido.

Aikido probó esta brecha durante 10 ensayos a lo largo de dos días. En cada prueba, los investigadores crearon una clave de API, la eliminaron y luego enviaron de tres a cinco solicitudes autenticadas por segundo hasta que no se recibió ninguna respuesta válida durante varios minutos.

Desde el momento en que un usuario elimina la clave de API de Google hasta que ya no se puede utilizar, la información se propaga gradualmente a través de la infraestructura de Google, afirmó. Algunos servidores rechazan la clave en segundos, mientras que otros siguen aceptándola durante 23 minutos.

Lo que esto significa es que un atacante que posea una clave eliminada puede enviar solicitudes repetidamente hasta que una llegue a un servidor que no se haya actualizado, dijo Leon. Si Gemini está habilitado en el proyecto, pueden volcar archivos que fueron subidos y exfiltrar conversaciones almacenadas en caché.

El documento citó un problema similar que los investigadores revelaron en diciembre relacionado con las claves de AWS (enlace). En ese caso, tras la eliminación, los atacantes tenían una ventana de cuatro segundos para explotar, y los investigadores mostraron cómo podían crear nuevas credenciales en ese tiempo.

“Cuatro segundos fueron suficientes para ser relevantes en AWS”, escribió Leon en el documento. “Dada la atención reciente a las claves de API de Google utilizadas para acceder a Gemini (enlace), nos propusimos medir cuánto tiempo permanece abierta la ventana de revocación de claves de API de Google”.


Fallos que pueden golpear a los desarrolladores con facturas sorpresa enormes



Se han reportado numerosos casos de abuso de claves de API de Google en los que los desarrolladores se ven sorprendidos por facturas de cinco cifras después de que sus credenciales fueran comprometidas.

El problema se agravó en abril después de que Google remodelara su política de facturación para incluir niveles de gasto para los usuarios. Aunque los desarrolladores inicialmente lo vieron como una forma de limitar los costes, Google actualiza automáticamente ese nivel de gasto al siguiente nivel más alto sin su conocimiento.

Para los usuarios que han trabajado con Google durante más de 30 días y han gastado más de 1.000 dólares durante la vida de la cuenta, su límite puede aumentar de 250 a 100.000 dólares si su uso se dispara: una mina de oro para los delincuentes si las credenciales caen en las manos equivocadas.

Los desarrolladores cuyas claves de API de Google fueron robadas afirmaron que sus facturas se dispararon a cinco cifras minutos después del robo, ya que los actores malintencionados cargaron los modelos Gemini de Google, como Nano Banana y su modelo de producción de vídeo Veo 3.

Google emitió reembolsos en los tres casos que se le notificaron, devolviendo 154.000 dólares a esos desarrolladores.

Las víctimas relataron que, durante el ataque, intentaban frenéticamente detener el gasto y desactivar el acceso a sus proyectos incluso mientras los costes subían por miles de dólares. Leon señaló que en los casos donde un desarrollador de Google intenta cerrar el acceso a su cuenta, eliminar la clave de API seguirá dando tiempo a los delincuentes para causar daños.

“Es difícil ponerle una cifra en dólares”, nos dijo Leon. “La ventana promedió 16 minutos en nuestras pruebas y se extendió hasta casi 23 en el peor de los casos. Durante esa ventana, la tasa de éxito es sumamente impredecible. Vimos minutos donde más del 90% de las solicitudes aún se autenticaban, y otros donde menos del 1% lo hacía. Un atacante que sepa esto puede enviar solicitudes en alto volumen para maximizar sus posibilidades de dar con un servidor que no se haya actualizado. Para las claves de API de Google con acceso a Gemini, el daño no es solo una factura de computación. Son los archivos y el contexto almacenado en caché que un atacante puede exfiltrar antes de que la clave muera realmente”.

Utilizando máquinas virtuales (VM), Aikido probó sus hallazgos en tres regiones de Google Cloud: costa este de EE. UU., Europa occidental y el sudeste asiático; luego verificaron esos resultados en diferentes fechas. Para cada prueba, Aikido eliminó una sola clave de API y envió solicitudes desde cada una de las tres VM en paralelo, escribió Leon en el documento.

“Las VM más alejadas de EE. UU. detectaron la eliminación más rápido, que es lo opuesto a lo que se esperaría. No podemos decir exactamente por qué desde fuera. El enrutamiento de solicitudes de Google es más complejo que 'región de VM es igual a región de servidor', y una VM en Singapur no necesariamente está hablando con servidores en Singapur”, afirma el documento. “Pero el patrón fue consistente en las pruebas, lo que apunta a que algo relacionado con la infraestructura regional, la caché o la afinidad de enrutamiento impulsa la diferencia”.

La prueba utilizó claves con acceso a Gemini, pero observó el mismo comportamiento con claves destinadas a otras API de GCP, como BigQuery y Maps. Google ha implementado una revocación más rápida para otros tipos de credenciales, dijo Leon.

Afirmó que las revocaciones de credenciales de API de cuentas de servicio de Google se propagan en unos 5 segundos. El formato más reciente de clave de API de Gemini (el que comienza con AQ) se propaga en aproximadamente un minuto.

“Ambos funcionan a escala de Google. Ambos sugieren que esto también es técnicamente soluble para las claves de API de Google”, escribió Leon.

Sin embargo, Google dijo a Aikido que no tiene planes de solucionar la brecha de 23 minutos que los investigadores encontraron con sus otras claves de API.

“Después de revisar nuestro informe, lo cerraron como ‘No se corregirá (Inviable)’ con el comentario ‘el retraso debido a la propagación de la eliminación de estas claves funciona según lo previsto’”, nos dijo Leon.

Fuente:
TheRegister


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.