Firesheep je ekstenzija za Firefox objavljena u oktobru prošle godine koju je razvio programer Erik Batler sa idejom da demonstrira opasnost koju predstavljaju neenkriptovani sajtovi i javne mreže. Novi dodatak za Firefox automatski presreće SID (Session ID) kolačiće koje Google koristi za personalizovanje rezultata pretrage koje temelji na prethodnim pretragama koje je obavio korisnik. Fajl se šalje svaki put kada se pristupa sajtu Google.com dok je korisnik prijavljen na svoj nalog i može se iskoristiti za uvid u prosečno 40% svega što je korisnik pretraživao.
Kolačić se šalje u formi običnog teksta što olakšava njegovo presretanje čak i ukoliko korisnik ima instaliranu ekstenziju za Firefox – HTTPS Everywhere koja šifrira korisnikovu komunikaciju sa mnogobrojim veb sajtovima. Opisujući kako bi mogao da funkcioniše ovakav napad u dokumentu koji su objavili (pdf), dvojica istraživača objašnjavaju da kada je Google SID uhvaćen, korisničko ime se pojavljuje u sidebaru Firesheep dodatka. Dva klika na korisničko ime su dovoljna za početak napada. Ponovna dva klika prikazuju listu linkova na koje je korisnik kliknuo.
Portparol kompanije Google je u pisanoj izjavi dostavljenoj medijima rekao da su u kompaniji razmotrili zabrinutost dvojice istraživača i zaključili da njihovo otkriće ne predstavlja značajniju opasnost po korisnike jer se Google Web History i usluga predloga prilikom pretrage na Google-u pružaju preko HTTPS. On je najavio dalju podršku SSL tehnologijama u budućnosti za proizvode kompanije, uključujući i posebnu zaštitu za sprečavanje preotimanja kolačića koji mogu bitti korišćeni za pristup podacima o pretraživanju. Istraživači kažu da se korisnici mogu zaštititi odjavljivanjem sa svojih Google naloga kada koriste mreže koje im se čine nebezbednim. Drugi način je da isključe Google Web History. Međutim, Tubiana i Verdot kažu da neka od rešenja za ovu ranjivost nisu u rukama korisnika i da je neophodno da Google promeni svoju politiku koja se odnosi na kolačiće.
Izvor: Gdeinvestirati