Connect with us

Blogs

Cuidado, tu navegador almacena contraseñas y datos sensibles en texto dentro de la memoria

Published

on


Según el investigador de seguridad de CyberArk, Zeev Ben Porat, su navegador web puede almacenar datos confidenciales, como nombres de usuario, contraseñas y cookies de sesión, en texto plano en la memoria.

La mayoría de los navegadores web basados en Chromium parecen estar afectados, incluido Google Chrome. Se probó Microsoft Edge para detectar la debilidad y también se vio afectado. Una prueba rápida en un sistema local de Windows 11 confirmó que navegadores como Brave y el navegador web Firefox de Mozilla también se ven afectados por el problema.

No es necesario el acceso físico a la máquina objetivo, ya que el acceso remoto o el acceso al software que se está ejecutando en la máquina objetivo es suficiente para extraer los datos. La extracción puede realizarse desde cualquier proceso no elevado que se ejecute en la misma máquina.

Aunque es necesario que el usuario introduzca los datos de las credenciales, como los nombres de usuario y las contraseñas, antes de poder extraerlos, Zeev Ben Porat señala que es posible «cargar en la memoria todas las contraseñas que están almacenadas en el gestor de contraseñas».

La seguridad de la autenticación de dos factores puede no ser suficiente para proteger las cuentas de los usuarios, si los datos de las cookies de sesión también están presentes en la memoria; la extracción de los datos puede dar lugar a ataques de secuestro de sesión utilizando los datos.

El investigador de seguridad describe varios tipos diferentes de datos de credenciales en texto claro que pueden extraerse de la memoria del navegador.

  • Nombre de usuario + contraseña utilizados al iniciar la sesión en una aplicación web dirigida
  • URL + nombre de usuario + contraseña cargados automáticamente en la memoria durante el inicio del navegador
  • Todos los registros de URL + nombre de usuario + contraseña almacenados en los datos de inicio de sesión
  • Todas las cookies pertenecientes a una aplicación web específica (incluidas las cookies de sesión)Prueba de los navegadores

El problema fue reportado a Google y recibió el estatus de «wont fix» rápidamente. La razón dada es que Chromium no arreglará ningún problema que esté relacionado con ataques de acceso local físico.

Zeev Ben Porat publicó un artículo de seguimiento en el blog de CyberArk, que describe las opciones de mitigación y los diferentes tipos de ataques para explotar el problema.

Cómo probar sus navegadores

Los usuarios de Windows pueden utilizar la herramienta gratuita Process Hacker para probar sus navegadores. Basta con descargar la versión portátil del programa, extraer su archivo y ejecutar el ejecutable de Process Hacker para empezar.

Introduzca un nombre de usuario, una contraseña u otros datos sensibles en el navegador que desee probar.

  1. Haz doble clic en el proceso principal del navegador en el listado de procesos para mostrar los detalles.
  2. Cambia a la pestaña de Memoria.
  3. Activa el botón de Cadenas en la página.
  4. Seleccione OK en la página.
  5. Activa el botón Filtro en la ventana que se abre, y selecciona «contiene» en el menú contextual.
  6. Escriba la contraseña u otra información sensible en el campo «Introduzca el patrón de filtrado» y seleccione ok.
  7. Process Hacker devuelve los datos si los encuentra en la memoria del proceso.


Te puede interesar

ONE Recomienda


Destacado

Síguenos

Suscríbete para tener notificaciones

Suscríbete al Podcast

Salir de la versión móvil