A Google alkalmazásainak használata mára éppúgy a mindennapi online aktivitásunk részévé vált, mint az e-mailjeink lecsekkolása, vagy a hírek elolvasása. A 35 százalékos piaci részesedést mágénak tudható techóriás térnyerése az elmúlt két évtizedben sok más mellett a felhasználói igények kiszolgálására való törekvésre vezethetők vissza. Az egyszerű, praktikus applikációkat a cég évek tapasztalati alapján fejlesztette egyre felhasználóbarátabbá, és jelentős piaci előnyeit kihasználva el is érte, hogy szinte nélkülözhetetlen részeivé váljanak digitális életünknek.
A jövedelmező üzletnek köszönhetően a vállalat főleg a 2010-es években jelentős figyelmet szentelt annak, hogy biztonságossá tegye felhasználóinak a hozzá tartozó platformok használatát. Ez már csak azért is fontos, mert egy hozzáféréssel használható szinte az összes alkalmazás. A legtöbbet használt applikációk közt vannak a Gmail, a Drive és a Docs és, bár a dobogóra nem fért fel, de havi 500 millió felhasználóval szép mutatókkal büszkélkedhet a Google Naptár is.
Ezidáig nem volt ismert olyan biztonsági rés, mely jelentős kockázatnak tette volna ki a Google Naptár alkalmazásának használatát, ám a napokban a cég figyelmeztette a felhasználókat, hogy az internet sötétebb bugyraiban kering egy olyan elvi veszély lehetősége, mely a jövőben ellehetetlenítheti a kedvelt naptárplatform biztonságos használatát. Ez az úgynevezett PoC (proof of concept) a "Google Calendar RAT" (GCR) nevet viseli.
Az ezt készítő személy - bizonyos MrSaighnal - szerint a szkript a naptárban található eseményleírásokat kihasználva hoz létre egy titkos csatornát, aminek segítségével a célpont közvetlenül a Google-höz fog kapcsolódni, így nem lesz gyanús, hogy valami rossz történik épp. Amikor egy eszköz megfertőződik a GCR-rel, a szkript rendszeresen lekérdezi a Naptár eseményleírását új parancsokért, és azokat futtatja az eszközön. Ha az új parancsok kimennek, a program frissíti az eseményleírást.
GCR - Google Calendar RAT is a proof-of-concept of a Command & Control protocol leveraging the Google Calendar service. Commands and their corresponding outputs are exchanged through the "description" field of an event.
— Mrsaighnal (@mrsaighnal) June 18, 2023
Star it if you like ithttps://t.co/cSY5qIEfiF
Eddig még egyszer sem jelentették a GCR használatát, de az ilyesmi ilyenkor csak idő kérdése. Mivel maga a koncepció kész, és elméletileg működőképes, az érintett hackereknek már csak a terjesztés módjára kell módszert találniuk. Ne legyen kétségünk afelől, hogy rövidesen meglesz.