Oh, no. Nunca es reconfortante leer sobre robos de inicio de sesión de ningún tipo y no es de extrañar que un detective de seguridad haya sido noticia cuando descubrió un problema con Chrome. Una vez más, el precio de la comodidad se convierte en un tema, esta vez en la oferta para guardar las credenciales de Wi-Fi y volver a ingresarlas automáticamente para su conveniencia.
A principios de este mes se describió un problema del navegador Chrome que podría haber dejado una puerta abierta para los piratas informáticos. La buena noticia es que se resolvió el problema de seguridad en el popular navegador; Google solucionó la vulnerabilidad.
El problema involucraba credenciales que se llenaban automáticamente en páginas HTTP sin cifrar. SureCloud entregó la noticia posterior de que la última actualización de Chrome (probada con la versión 69.0.3497.81) solucionó el problema. La última versión del navegador Chrome, versión 69, ha sido lanzado y llevaba el parche.
ZDNet El reportero de seguridad Catalin Cimpanu dijo que había sido "un problema de diseño" que los atacantes podrían explotar para robar los inicios de sesión de WiFi, ya sea desde casa o desde redes corporativas.
BetaNews citado Luke Potter, Director de prácticas de ciberseguridad de SureCloud. "Siempre existe un compromiso entre seguridad y conveniencia, pero nuestra investigación muestra claramente que la función de los navegadores web de almacenar credenciales de inicio de sesión deja millones de redes domésticas y comerciales abiertas a los ataques, incluso si esas redes están supuestamente protegidas con una contraseña segura ".
Elliot Thompson, investigador de la empresa de ciberseguridad del Reino Unido SureCloud, había elaborado una técnica que explotaba el problema del diseño, dijo Cimpanu. El "Wi-Jacking" de Thompson funcionó con Chrome en Windows.
"Durante una interacción reciente, encontramos una interacción interesante del comportamiento del navegador y una debilidad aceptada en casi todos los enrutadores domésticos que podrían usarse para obtener acceso a una gran cantidad de redes WiFi, ", dijo la publicación de Thompson en SureCloud el 4 de septiembre.
El comportamiento del navegador relacionado con las credenciales guardadas. Credenciales guardadas en un navegador, vinculado a una URL, se insertan automáticamente en los mismos campos cuando se vuelven a ver. La debilidad del enrutador estaba en el uso de conexiones HTTP sin cifrar para las interfaces de administración. Thompson, aunque, dijo que había una solución para este camino hacia el robo de credenciales y lo discutió en su publicación del 4 de septiembre.
"Básicamente, esto es solo una falla en la forma en que los orígenes se comparten y se confía en las redes. En el caso de los enrutadores domésticos, son lo suficientemente predecibles como para ser un objetivo viable. La solución más sencilla sería que los navegadores evitaran rellenar automáticamente los campos de entrada en páginas HTTP no seguras. Es comprensible que esto reduzca la usabilidad, pero aumentaría enormemente la barrera al robo de credenciales ".
En el momento, Thompson recomendó "Borre las contraseñas guardadas de su navegador y no guarde las credenciales de las páginas HTTP no seguras".
"Thompson dice que informó del problema a Google, Microsoft, y ASUS en marzo, este año, ", dijo Cimpanu." Google abordó su informe al no permitir que Chrome complete automáticamente las contraseñas en los campos HTTP ".
Además de Chrome, ¿Son vulnerables otros navegadores? "Firefox, IE / Edge y Safari requieren una interacción significativa del usuario, entonces el ataque funciona, pero se basa más en la ingeniería social, ", dijo Thompson el 4 de septiembre." Con Chrome es significativamente más fluido ".
Se aplica el consejo habitual:Actualización. Cimpanu escribió:"La actualización a Chrome 69.0.3497.81 o posterior debería mantener a los usuarios a salvo de los ataques de Wi-Jacking".
Comentando que Google está abordando el problema, Thompson dijo:"Esta es una respuesta positiva de Google y es genial verla".
© 2018 Tech Xplore