Cybersicherheitsexperten von Trufflesecurity haben eine kritische Schwachstelle im „Sign in with Google“-Authentifizierungssystem aufgedeckt. Die Sicherheitslücke ermöglicht Angreifern den unauthorisierten Zugriff auf sensible Unternehmensdaten durch die Übernahme von Domains aufgelöster Startups. Besonders gefährdet sind dabei populäre SaaS-Plattformen wie Slack, Notion, Zoom und ChatGPT.
Technische Details der OAuth-Schwachstelle
Die Kernproblematik liegt in der mangelhaften Implementierung des OAuth-Protokolls. Während Google einen permanenten „sub“-Identifier für die Benutzeridentifikation vorsieht, verwenden die meisten SaaS-Dienste aus Kompatibilitätsgründen lediglich E-Mail-Adressen und Domainnamen zur Authentifizierung. Diese Praxis öffnet Sicherheitslücken, da Angreifer durch die Übernahme aufgegebener Domains neue E-Mail-Konten erstellen und sich damit Zugang zu bestehenden Unternehmensressourcen verschaffen können.
Umfang der potenziellen Bedrohung
Eine Analyse der Crunchbase-Datenbank offenbart die alarmierende Dimension des Problems: Über 116.000 Domains gescheiterter Startups sind potenziell gefährdet. Bei Penetrationstests gelang es Forschern, auf vertrauliche Personalakten zuzugreifen, darunter Steuerunterlagen, Versicherungsinformationen und Sozialversicherungsnummern ehemaliger Mitarbeiter.
Empfohlene Sicherheitsmaßnahmen
Zur Absicherung gegen diese Bedrohung empfehlen Experten folgende technische Maßnahmen:
– Implementation unveränderlicher Benutzer-IDs
– Einführung workspace-spezifischer Identifikatoren
– Verifizierung von Domain-Registrierungsdaten
– Obligatorische Administrator-Freigaben
– Aktivierung mehrstufiger Authentifizierung
Obwohl Google die Entdeckung mit einem Bug Bounty von 1.337 USD honorierte, bleibt die Schwachstelle weiterhin bestehen. Während Google standardmäßige Sicherheitsmaßnahmen empfiehlt, fordern Cybersicherheitsexperten eine grundlegende Überarbeitung des OAuth-Protokolls. Unternehmen wird dringend geraten, ihre Authentifizierungsmechanismen zu überprüfen und zusätzliche Sicherheitsebenen zu implementieren, um sich vor potenziellen Angriffen zu schützen.