
Windows 版 Google Drive 桌面版应用程序中发现一个安全漏洞。该漏洞允许共享计算机上的登录用户完全访问其他用户的 Drive 文件,而无需其凭据。
此漏洞源于应用程序处理缓存数据时访问控制机制的损坏。
尽管数百万人因其安全性和便捷性而广泛信赖Google Drive来存储敏感数据,但此漏洞却挑战了这些假设。
问题在于应用程序的本地缓存系统(称为 DriveFS),它无法在 Windows 系统上正确隔离不同用户配置文件之间的缓存文件。
漏洞与利用
据 Abdelghani Alhijawi 称,Google Drive 桌面应用会将同步文件缓存在本地目录中(DriveFS)。
由于隔离不当,攻击者可以访问受害者的缓存文件夹,复制其内容,并用受害者的数据DriveFS替换自己的文件夹。DriveFS
重新启动应用程序后,Google Drive 会加载受害者的整个驱动器,包括“我的驱动器”和“共享驱动器”,就好像它属于攻击者一样,而无需任何重新身份验证提示。

这种漏洞直接违反了基本的安全原则:
- 零信任:应用程序错误地信任复制的缓存,而没有验证用户身份。
- 静态加密:缓存文件不会针对每个用户单独加密,从而允许它们在不同的帐户之间重复使用。
- 重新验证:当加载不同用户的缓存时,应用程序不需要密码或任何形式的重新登录。
此漏洞代表了典型的内部威胁场景,在办公室、大学或共同工作空间等共享工作站的环境中尤其危险。
Abdelghani Alhijawi表示,员工或共享系统上的任何用户都可以秘密复制他人的 Drive 缓存,从而获取合同、财务记录、人力资源文件或专有源代码等敏感文件的访问权限。
数据泄露、修改或删除的可能性很大,带来侵犯隐私、违反GDPR和HIPAA等法规的风险,以及严重的声誉损害。
内部威胁是一个已知且代价高昂的问题,根据 2024 年 Verizon DBIR 报告,内部威胁占安全漏洞的 22%,而根据 2022 年 Ponemon/IBM 的一项研究报告,内部威胁每年平均给公司造成 1538 万美元的损失。
该漏洞导致 Google Drive 桌面应用不符合 NIST SP 800-53、ISO 27001 和 SOC 2 等主要全球安全标准。
这些框架要求严格的数据隔离、最小特权访问、静态数据加密和强大的会话管理,而所有这些都因该缺陷而受到损害。
发现该问题的研究人员将其报告给了谷歌的漏洞程序,但被告知“这不被视为安全漏洞”。
这种回应令人担忧,因为该缺陷代表未能遵守零信任原则,并使用户面临重大风险。
对用户的建议
在 Google 解决此问题之前,建议用户和组织采取预防措施:
- 避免在共享或多用户计算机上使用 Google Drive Desktop。
- 对单独的 Windows 用户配置文件强制实施严格的权限。
- 仅在专用和托管端点上使用该应用程序,以最大限度地降低内部威胁风险。
最终,保护用户数据的责任在于服务提供商。
由于未能实施每用户加密、要求对缓存会话重新进行身份验证以及遵守零信任原则,Google Drive Desktop 目前未能满足基本的安全期望。
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
