30 octubre,2024 3:31 pm

Un investigador comparte una herramienta para sortear la encriptación de cookies y contraseñas de Chrome

Madrid, España, 30 de octubre de 2024.- Un investigador de ciberseguridad ha compartido una herramienta que sobrepasada la encriptación de Chrome que protege con cifrado datos de identidad que Google introdujo en julio, después de que desde septiembre se hayan detectado ‘infostealers’ con una capacidad similar.

Google reforzó en julio la seguridad de Chrome (v127) en Windows con un cifrado vinculado a la aplicación para evitar el robo de datos de identidad, como las ‘cookies’ y las contraseñas. Para ello, puede cifrar los datos vinculados a la identidad de la aplicación, de manera similar a cómo funciona el llavero en macOS.

“Los atacantes deben hacer algo más que simplemente convencer a un usuario para que ejecute una aplicación maliciosa. Ahora, el malware tiene que obtener privilegios del sistema o inyectar código en Chrome, algo que el software legítimo no debería hacer”, destacó Will Harris, del equipo de seguridad de Chrome.

Este sistema, dirigido a mejorar la seguridad que ofrece la API de protección de datos (DPAPI), no se convirtió en un obstáculo para los cibercriminales, sino en un reto, ya que se han detectado desde septiembre ‘infostealers’ -programa malicioso que roba datos- con la capacidad de sortear esta protección.

Ahora, el investigador de seguridad Alexander Hagenah ha compartido en GitHub una herramienta con la capacidad de sortear la encriptación y facilitar la extracción de las ‘cookies’, como informa el portal especializado Bleeping Computer.

“Esta herramienta descifra las claves de cifrado vinculado a la aplicación almacenadas en el archivo de estado local de los navegadores compatibles basados en Chromium, incluidos Google Chrome, Brave y Microsoft Edge”, explica Hagenah. Según matiza en un descargo de responsabilidad, tiene fines educativos y de investigación en materia de ciberseguridad.

Googe, por su parte, ha indicado que la herramienta de Hagenah “requiere privilegios de administrador, lo que demuestra que hemos elevado con éxito la cantidad de acceso necesaria para llevar a cabo con éxito este tipo de ataque”, como ha dicho en un comunicado enviado a BleepingComputer.

 

Texto: Redacción