Inicio / Para Expertos / La vulnerabilidad de Chrome deja las redes Wi-Fi abiertas para atacar

La vulnerabilidad de Chrome deja las redes Wi-Fi abiertas para atacar

Millones de redes domésticas Wi-Fi podrían ser pirateadas fácilmente, incluso cuando la red está protegida por una contraseña segura, gracias a un defecto en los navegadores basados ​​en Chrome.

Los investigadores de la consultoría de ciberseguridad y pruebas de penetración SureCloud   han descubierto una debilidad en la forma en que los navegadores Google Chrome y Opera manejan contraseñas guardadas y cómo esas contraseñas guardadas se usan para interactuar con enrutadores Wi-Fi domésticos sobre conexiones no encriptadas.

Por diseño, los navegadores basados ​​en Chrome ofrecen guardar las credenciales de la página de administración del enrutador Wi-Fi y volver a ingresarlas automáticamente para la conveniencia de los usuarios. Como la mayoría de los enrutadores domésticos no usan comunicaciones encriptadas para tareas de administración, los investigadores pudieron explotar esta nueva credencial automática para robar las credenciales de inicio de sesión del enrutador y usarlas para capturar la contraseña de la red Wi-Fi (PSK) con solo un haga clic en requerido por el usuario para que el ataque tenga éxito.

La debilidad se aplica a cualquier navegador basado en el proyecto de código abierto Chromium, como Google Chrome, Opera, Slimjet, Torch y otros. Cualquier enrutador que tenga un portal de administración entregado en HTTP sin cifrado por defecto (o habilitado) se vería afectado por este problema, lo que hace que las actualizaciones del enrutador y del dispositivo sean poco prácticas.

El problema fue revelado responsablemente al proyecto Chromium de Google (que desarrolla el código para Chrome y otros navegadores) el 2 de marzo de 2018. Chromium respondió el mismo día, diciendo que la función del navegador estaba ‘funcionando como estaba diseñado’ y no planea actualizar el característica.

“Siempre existe una relación entre seguridad y comodidad, pero nuestra investigación muestra claramente que la función de los navegadores web de almacenar credenciales de inicio de sesión está dejando a millones de redes domésticas y comerciales abiertas para atacar, incluso si esas redes supuestamente están protegidas con una contraseña segura “, dice Luke Potter, director de prácticas de ciberseguridad de SureCloud. “Creemos que este problema de diseño debe corregirse dentro de los navegadores web afectados, para evitar que se explote esta debilidad. Mientras tanto, los usuarios deben tomar medidas activas para proteger sus redes contra el riesgo de ser absorbidas”.

Los pasos recomendados incluyen solo iniciar sesión en su enrutador Wi-Fi para configurarlo o actualizarlo usando un navegador diferente o una sesión del navegador de incógnito. También se borran las contraseñas guardadas de su navegador y no se guardan las credenciales para páginas HTTP no seguras, se eliminan las redes abiertas guardadas y no se permite la reconexión automática a redes, y se cambian las claves precompartidas y las credenciales de administración del enrutador lo antes posible.

Puedes ver un video del ataque en acción a continuación.

Fuente: betanews

Vea También

Error crítico solucionado en Packagist, el repositorio de paquetes más grande de PHP

Los mantenedores de Packagist, el repositorio de paquetes más grande del ecosistema de PHP, han …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.