세계 최대 검색 엔진, 구글(Google)의 버전 1.1.58과 이전 버전의 툴바에서 해커의 공격에 노출될 수 있는 결함이 발견됐다. 이스라엘의 그레이매직 소프트웨어(GreyMagic Software)가 다음과 같은 취약성을 발견했다.
모든 비주얼 구성 옵션 통제 ? 구글 툴바의 옵션 변경을 등록하는 방법이 매우 불안정하다. 툴바는 변경을 적용하는데 특별한 URL을 사용하고 있다. 하지만, 현재 문서가 구글닷컴이나 특별 res:// 프로토콜 외부에 있으면 변경이 적용되지 않는다.
구글 툴바에 입력할 때, 현재 로딩된 문서가 모든 키보드 이벤트를 받아들인다. 이 결함은 문서에서 간단한 ‘온키다운(onkeydown)’ 이벤트 핸들러를 설정하고 입력을 기다리기만 하면 악용할 수 있다.
툴바의 기록 삭제 ? 툴바에 검색을 저장하는 옵션이 있다.
툴바 하이잭(hijack) 및 검색 재설정 ? 툴바는 ‘구글홈(GoogleHome)’이라는 특별 옵션을 사용한다. 공격자는 ‘구글홈’ 옵션 값을 수정해 URL을 수정할 수 있다. 실행되면, 웹 검색이 공격자의 웹 사이트를 통해 유도된다. 공격자는 검색에 접근해 사용자를 밝혀낼 수 있고, 검색에 따라 사용자에게 서비스를 제공할 수 있다. 공격자는 검색 정보에 접속한 후, 의심을 없애기 위해 구글에 요청을 전송할 수 있다.
악의적인 명령어 실행 ? 툴바 명령어 메커니즘이 위험한 기능을 노출한다. 명령어로 전달된 스크립트가 현재 문서와 같은 상황에서 운영될 수 있다. 툴바 명령어 메커니즘은 구글닷컴 도메인의 모든 URL, 모든 res:// URL 등 두 가지 종류의 URL을 수용한다.
구글은 그레이매직의 발견에 대응해 수정된 버전을 만들어, 7일부터 구글 툴바의 자동 업데이트 기능을 사용해 배포하기 시작했다.
모든 비주얼 구성 옵션 통제 ? 구글 툴바의 옵션 변경을 등록하는 방법이 매우 불안정하다. 툴바는 변경을 적용하는데 특별한 URL을 사용하고 있다. 하지만, 현재 문서가 구글닷컴이나 특별 res:// 프로토콜 외부에 있으면 변경이 적용되지 않는다.
구글 툴바에 입력할 때, 현재 로딩된 문서가 모든 키보드 이벤트를 받아들인다. 이 결함은 문서에서 간단한 ‘온키다운(onkeydown)’ 이벤트 핸들러를 설정하고 입력을 기다리기만 하면 악용할 수 있다.
툴바의 기록 삭제 ? 툴바에 검색을 저장하는 옵션이 있다.
툴바 하이잭(hijack) 및 검색 재설정 ? 툴바는 ‘구글홈(GoogleHome)’이라는 특별 옵션을 사용한다. 공격자는 ‘구글홈’ 옵션 값을 수정해 URL을 수정할 수 있다. 실행되면, 웹 검색이 공격자의 웹 사이트를 통해 유도된다. 공격자는 검색에 접근해 사용자를 밝혀낼 수 있고, 검색에 따라 사용자에게 서비스를 제공할 수 있다. 공격자는 검색 정보에 접속한 후, 의심을 없애기 위해 구글에 요청을 전송할 수 있다.
악의적인 명령어 실행 ? 툴바 명령어 메커니즘이 위험한 기능을 노출한다. 명령어로 전달된 스크립트가 현재 문서와 같은 상황에서 운영될 수 있다. 툴바 명령어 메커니즘은 구글닷컴 도메인의 모든 URL, 모든 res:// URL 등 두 가지 종류의 URL을 수용한다.
구글은 그레이매직의 발견에 대응해 수정된 버전을 만들어, 7일부터 구글 툴바의 자동 업데이트 기능을 사용해 배포하기 시작했다.