• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Administradores de contraseñas vulnerables a la piratería interna

    Crédito:George Hodan / Dominio público

    Un nuevo estudio muestra que los canales de comunicación entre diferentes partes y piezas de software de computadora son propensos a fallas en la seguridad. Cualquiera con acceso a una computadora compartida:compañeros de trabajo, miembros de la familia, o invitados - pueden atacarlo o someterlo involuntariamente a violaciones de seguridad.

    Investigadores de la Universidad Aalto y la Universidad de Helsinki han encontrado más de diez aplicaciones críticas para la seguridad informática que son vulnerables a ataques internos. La mayoría de las vulnerabilidades se encontraron en administradores de contraseñas utilizados por millones de personas para almacenar sus credenciales de inicio de sesión. Se descubrió que varias otras aplicaciones eran igualmente susceptibles a ataques e infracciones en Windows, sistemas operativos macOS y Linux.

    El software de computadora a menudo inicia múltiples procesos para realizar diferentes tareas. Por ejemplo, un administrador de contraseñas generalmente tiene dos partes:una bóveda de contraseñas y una extensión para un navegador de Internet, que se ejecutan como procesos separados en la misma computadora.

    Para intercambiar datos, estos procesos utilizan un mecanismo llamado comunicación entre procesos (IPC), que permanece dentro de los límites de la computadora y no envía información a una red externa. Por esta razón, Tradicionalmente, IPC se ha considerado seguro. Sin embargo, el software necesita proteger su comunicación interna de otros procesos que se ejecutan en la misma computadora. De lo contrario, Los procesos maliciosos iniciados por otros usuarios podrían acceder a los datos en el canal de comunicación del IPC.

    "Muchas aplicaciones críticas para la seguridad, incluidos varios administradores de contraseñas, no proteja adecuadamente el canal IPC. Esto significa que los procesos de otros usuarios que se ejecutan en una computadora compartida pueden acceder al canal de comunicación y potencialmente robar las credenciales de los usuarios. "explica Thanh Bui, un candidato a doctorado en la Universidad de Aalto.

    Aunque a menudo se piensa que las PC son personales, no es raro que varias personas tengan acceso a la misma máquina. Las grandes empresas suelen tener un sistema de gestión de acceso e identidad centralizado que permite a los empleados iniciar sesión en cualquier computadora de la empresa. En estos escenarios, cualquier persona de la empresa puede lanzar ataques. Un atacante también puede iniciar sesión en la computadora como invitado o conectarse de forma remota, si estas funciones están habilitadas.

    "El número de aplicaciones vulnerables muestra que los desarrolladores de software a menudo pasan por alto los problemas de seguridad relacionados con la comunicación entre procesos. Es posible que los desarrolladores no comprendan las propiedades de seguridad de los diferentes métodos de IPC, o depositan demasiada confianza en el software y las aplicaciones que se ejecutan localmente. Ambas explicaciones son preocupantes, "dice Markku Antikainen, investigador postdoctoral en la Universidad de Helsinki.

    Tras la divulgación responsable, los investigadores han informado de las vulnerabilidades detectadas a los respectivos proveedores, que han tomado medidas para prevenir los ataques. La investigación se realizó en parte en cooperación con F-Secure, una empresa finlandesa de ciberseguridad.


    © Ciencia https://es.scienceaq.com