Noticias

Chromium podría almacenar contraseñas en texto plano

Publicado

en

Hay datos que, por su naturaleza, siempre deben permanecer protegidos. Contraseñas, nombres de usuario, el contenido de determinadas cookies.. informaciones que, por norma general, consideramos que los navegadores web gestionan de manera adecuada, es decir, asegurándose de que siempre está protegida. Es lo que  tendemos a pensar, ¿verdad? Pues lo cierto es que hay malas, muy malas noticias al respecto.

Y  es que Zeev Ben Porat, investigador de CyberArk, ha comprobado que la mayoría de los navegadores web basados ​​en Chromium (como Google Chrome y Microsoft Edge) almacenan, en determinadas circunstancias, dichos tipos de información en texto plano, propiciando de este modo que cualquier persona que pueda tener acceso a nuestro PC, potencialmente pueda obtener dicha información, con los efectos que esto puede llegar a tener. Estos son algunos de los tipos de datos que el investigador afirma haber encontrado:

MS Recomienda

Estudio sobre ciberseguridad en la empresa española ¡Participa en nuestra encuesta y gana!
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer
  • Nombre de usuario + contraseña utilizada al iniciar sesión en una aplicación web específica.
  • URL + nombre de usuario + contraseña cargada automáticamente en la memoria durante el inicio del navegador.
  • Todos los registros de URL + nombre de usuario + contraseña almacenados en Datos de inicio de sesión.
  • Todas las cookies pertenecientes a una aplicación web específica (incluidas las cookies de sesión).

Si bien es necesario que el usuario ingrese datos , como nombres de usuario y contraseñas, antes de poder extraerlos, Zeev Ben Porat señala que es posible «cargar en la memoria todas las contraseñas almacenadas en el administrador de contraseñas«. La seguridad de la autenticación de dos factores puede no ser suficiente para proteger las cuentas de los usuarios si los datos de las cookies de sesión también están presentes en la memoria; la extracción de los datos puede dar lugar a ataques de secuestro de sesión utilizando los datos.

Más preocupante aún es que, tras detectar la vulnerabilidad, el investigador se puso en contacto con Google para informar de la misma, y la respuesta que obtuvo es que este problema no será solucionado próximamente. La razón dada es que Chromium no soluciona ningún problema relacionado con ataques de acceso físico local. El problema es que combinar esta debilidad de Chromium con cualquier ataque en el que se consiga acceso remoto, tendrá unas consecuencias realmente preocupantes.

Zeev Ben Porat publicó un artículo de seguimiento en el blog CyberArk, que describe las opciones de mitigación y diferentes tipos de ataques para explotar el problema, y resulta preocupante comprobar la cantidad de métodos que se pueden emplear para explotar este problema. Afortunadamente, también ofrece profusas instrucciones para mitigar esta amenaza, que se resumen en los siguientes puntos:

  • Denegar cualquier acceso de procesos no autorizados a archivos confidenciales (Crear archivo, Mover archivo).
  • Denegar cualquier acceso de procesos no autorizados a la máquina virtual del navegador (OpenProcess, OpenThread).
  • Impedir que procesos no autorizados creen procesos en el navegador (CreateProcess).
  • Bloquear las opciones de línea de comando sospechosas (línea de comando CreateProcess).
  • Impedir que el proceso del navegador cargue archivos DLL (LoadLibrary) sin firmar (no confiables).

Sorprende, no obstante, que Google no haya priorizado este problema al partir de la premisa de que no se solucionan problemas relacionados con ataques de acceso físico local, puesto que, como queda claro al revisar el informe del CyberArk, su explotación de manera remota es perfectamente factible con múltiples herramientas.

Click para comentar

Lo más leído

Salir de la versión móvil