Er is weer een beveiligingsprobleem met de Google Desktop gevonden, waardoor in dit geval aanvallers de gebruiker een al geïnstalleerd programma kunnen laten uitvoeren. Om de aanval mogelijk te maken, moet de aanvaller zich via een man-in-the-middle aanval tussen het slachtoffer en de Google servers plaatsen. Dit kan bijvoorbeeld gedaan worden door het slachtoffer te misleiden en hem met een kwaadaardig draadloos netwerk verbinding te laten maken.
"Via zoiets als Airpwn kan een aanvaller bij een draadloze hotspot wachten op iemand die Google Desktop heeft geïnstalleerd (iets wat we kunnen detecteren), en dan de exploit tegen hem uitvoeren. Deze diepe integratie tussen het web en applicaties op de client is zeer gevaarlijk en sloopt het browser beveiligingsmodel," zegt Robert Hansen die de Google Desktop 0day publiceerde.
Als oplossing raadt Hansen aan om alleen verbinding te maken met betrouwbare netwerken, de applicatie geen gevaarlijke bestanden te laten indexeren of het in z'n geheel te verwijderen. "Aangezien de site van Google onversleuteld is, en ze content plaatsen die uitvoerbare bestanden op hun site kan uitvoeren, kan een aanvaller dit gebruiken." In dit artikel geeft Hansen een verdere uitleg en een video demonstratie.
In het verleden werden al enkele lekken in Google's Desktop verholpen.
Deze posting is gelocked. Reageren is niet meer mogelijk.