Su navegador web puede almacenar datos confidenciales, incluidos nombres de usuario, contraseñas y cookies de sesión en texto claro en la memoria, según el investigador de seguridad de CyberArk, Zeev Ben Porat.

datos de cookies de contraseñas de texto sin cifrar de Chrome

La mayoría de los navegadores web basados ​​en Chromium parecen verse afectados, incluido Google Chrome. Microsoft Edge fue probado para detectar la debilidad y también se vio afectado por ella. Una prueba rápida en un sistema local de Windows 11 confirmó que los navegadores como Brave y el navegador web Firefox de Mozilla también se ven afectados por el problema.

No se requiere acceso físico a la máquina de destino, ya que el acceso remoto o el acceso al software que se ejecuta en la máquina de destino es suficiente para extraer los datos. La extracción se puede realizar desde cualquier proceso no elevado que se ejecute en la misma máquina.

Si bien es necesario que el usuario ingrese datos de credenciales, como nombres de usuario y contraseñas, antes de poder extraerlos, Zeev Ben Porat señala que es posible «cargar en la memoria todas las contraseñas almacenadas en el administrador de contraseñas».

La seguridad de la autenticación de dos factores puede no ser suficiente para proteger las cuentas de los usuarios si los datos de las cookies de sesión también están presentes en la memoria; la extracción de los datos puede dar lugar a ataques de secuestro de sesión utilizando los datos.

El investigador de seguridad describe varios tipos diferentes de datos de credenciales de texto claro que se pueden extraer de la memoria del navegador.

  • Nombre de usuario + contraseña utilizada al iniciar sesión en una aplicación web específica
  • URL + nombre de usuario + contraseña cargada automáticamente en la memoria durante el inicio del navegador
  • Todos los registros de URL + nombre de usuario + contraseña almacenados en Datos de inicio de sesión
  • Todas las cookies pertenecientes a una aplicación web específica (incluidas las cookies de sesión) Probar sus navegadores

El problema se informó a Google y recibió el estado «no se solucionará» rápidamente. La razón dada es que Chromium no solucionará ningún problema relacionado con ataques de acceso físico local.

Zeev Ben Porat publicado un artículo de seguimiento en el blog CyberArk, que describe las opciones de mitigación y diferentes tipos de ataques para explotar el problema.

Cómo probar sus navegadores

Los usuarios de Windows pueden usar la herramienta gratuita Hacker de procesos para probar sus navegadores. Simplemente descargue la versión portátil del programa, extraiga su archivo y ejecute el ejecutable Process Hacker para comenzar.

Ingrese un nombre de usuario, contraseña u otros datos confidenciales en el navegador que desea probar.

  1. Haga doble clic en el proceso del navegador principal en la lista de procesos para mostrar los detalles.
  2. Cambia a la pestaña Memoria.
  3. Active el botón Cadenas en la página.
  4. Seleccione Aceptar en la página.
  5. Active el botón Filtrar en la ventana que se abre y seleccione «contiene» en el menú contextual.
  6. Escriba la contraseña u otra información confidencial en el campo «Ingrese el patrón de filtro» y seleccione Aceptar.
  7. Process Hacker devuelve los datos si se encuentran en la memoria del proceso.

Ahora tu: ¿su navegador se ve afectado por esto? ¿Cuál es su opinión sobre el tema? (a través de Nacido)

Por Deyanira