Vulnerabilidades do LeakyLooker
Pesquisadores de cibersegurança revelaram um conjunto de nove vulnerabilidades entre locatários no Google Looker Studio que poderiam ter permitido que invasores executassem consultas SQL arbitrárias em bancos de dados de vítimas e extraíssem informações confidenciais de ambientes organizacionais executados na plataforma Google Cloud.
O conjunto de falhas foi denominado LeakyLooker. Os pesquisadores relataram os problemas por meio de divulgação responsável em junho de 2025, e as vulnerabilidades já foram corrigidas. Atualmente, não há evidências de que essas fragilidades tenham sido exploradas em ataques reais.
Analistas de segurança alertam que as falhas comprometem as principais premissas arquitetônicas da plataforma e introduzem uma classe de ataques até então desconhecida, capaz de manipular ou extrair dados em múltiplos ambientes de nuvem.
Índice
As nove vulnerabilidades por trás da superfície de ataque do LeakyLooker
A pesquisa identificou nove falhas distintas que afetam diferentes componentes da plataforma e seus conectores de dados. Essas vulnerabilidades incluem:
- Acesso não autorizado entre locatários por meio de injeção SQL sem cliques em conectores de banco de dados.
- Acesso não autorizado entre locatários por meio de injeção SQL sem cliques, utilizando credenciais armazenadas.
- Injeção de SQL entre locatários visando o BigQuery por meio de funções nativas.
- Exposição de fontes de dados entre inquilinos por meio de hiperlinks
- Injeção de SQL entre locatários afetando Spanner e BigQuery por meio de consultas personalizadas na fonte de dados da vítima.
- Injeção de SQL entre locatários por meio da API de vinculação do Looker, afetando o BigQuery e o Spanner.
- Vazamento de dados entre inquilinos por meio da renderização de imagens.
- XS-Leak entre locatários em fontes de dados arbitrárias usando contagem de quadros e canais laterais baseados em tempo.
- Ataques de negação de carteira entre locatários por meio do consumo de recursos do BigQuery
Em conjunto, esses problemas podem permitir que adversários recuperem, insiram ou excluam dados de serviços das vítimas que operam em ambientes do Google Cloud.
Ampla exposição em conectores de dados
As vulnerabilidades representavam riscos para organizações que utilizavam uma ampla gama de integrações de dados do Looker Studio. O ecossistema afetado abrange diversas plataformas de armazenamento e bancos de dados comumente usados em ambientes corporativos, incluindo Google Sheets, Google BigQuery, Google Cloud Spanner, PostgreSQL, MySQL e Google Cloud Storage.
Qualquer organização que dependa desses conectores nos painéis do Looker Studio pode ter sido afetada, já que as vulnerabilidades permitiam que invasores ultrapassassem os limites dos locatários e acessassem recursos pertencentes a diferentes projetos na nuvem.
Caminhos de Exploração: De Relatórios Públicos ao Controle de Bancos de Dados
Os cenários de ataque descritos pelos pesquisadores demonstram como os invasores poderiam explorar painéis de controle de acesso público ou obter acesso a relatórios compartilhados de forma privada. Uma vez obtido o acesso, os agentes maliciosos poderiam explorar as vulnerabilidades para assumir o controle dos bancos de dados conectados.
Um dos cenários envolvia a busca por relatórios do Looker Studio publicamente acessíveis e conectados a fontes de dados como o BigQuery. Explorando falhas de injeção, os atacantes podiam executar consultas SQL arbitrárias em todo o projeto em nuvem do proprietário, possibilitando a extração de dados em larga escala.
Outra via de ataque explorava uma falha lógica no mecanismo de cópia de relatórios. Quando uma vítima compartilhava um relatório, seja publicamente ou com usuários específicos, e o relatório utilizava uma fonte de dados baseada em JDBC, como o PostgreSQL, os atacantes podiam duplicar o relatório, mantendo as credenciais originais do proprietário. Essa falha permitia que usuários não autorizados realizassem ações como modificar ou excluir tabelas do banco de dados.
Os pesquisadores também demonstraram uma técnica de alto impacto que permite a exfiltração de dados com um único clique. Nesse cenário, uma vítima que abria um relatório especialmente criado desencadeava uma atividade maliciosa no navegador, que se comunicava com um projeto controlado pelo atacante. Por meio da análise e reconstrução de logs, o atacante conseguia reconstruir bancos de dados inteiros a partir dos dados capturados.
Modelo de confiança rompido: permissões do visualizador usadas contra a plataforma
As vulnerabilidades comprometeram efetivamente um princípio fundamental do design do Looker Studio: a premissa de que usuários com acesso de nível de visualizador não podem controlar ou influenciar os dados subjacentes.
Ao explorar as vulnerabilidades descobertas, os atacantes poderiam contornar essa barreira de segurança e interagir diretamente com os serviços conectados. Essa capacidade abriu caminho para a extração e manipulação não autorizadas de dados, bem como para o acesso entre locatários, afetando serviços como o BigQuery e o Google Sheets.
Embora as vulnerabilidades já tenham sido corrigidas, as descobertas destacam a importância de um projeto de segurança rigoroso em plataformas de nuvem multi-inquilino, onde uma única falha lógica pode se propagar e resultar em uma ampla exposição em diversos ambientes.