Categories: Seguridad

Robo de claves a través de gestores de contraseña

El Reverse Cross-Site Request (RCSR) es una técnica que hace uso de los tags de formulario para enviar información sensible a una dirección maliciosa. En concreto, la información que el ataque intenta capturar son las contraseñas que automáticamente se rellenan por medio de la funcionalidad que integran diversos navegadores.

Para comprender mejor el caso pensemos en dominios tales como geocities.com, myspace.com o cualquier otro espacio público en los que los usuarios pueden crear sus páginas libremente. Al activar el gestor de contraseñas conseguimos que al tener una cuenta legítima en estos dominios, en la próxima visita que hagamos al mismo no tengamos que volver a escribir nuestros datos, puesto que serán automáticamente rellenados por el navegador. Vayamos un poco más allá: si un atacante es capaz de poner dentro de una página de ese mismo dominio un formulario idéntico pero con un cambio en la dirección de envío, nuestros datos se rellenarán mediante el mecanismo anteriormente descrito. Gracias a esta funcionalidad, si nuestro atacante no muestra estos campos, sino que los genera “ocultos”, comprobaremos que esa información se encuentra ahí y va a ser enviada a una URL controlada por el usuario malicioso.

El mecanismo anteriormente descrito funciona en su totalidad o parcialmente según el navegador en concreto: por ejemplo, para FireFox la entrega de datos se podrá realizar sobre otro dominio mientras que con Internet Explorer la entrega está limitada al dominio en el cual se recogen los datos.

A continuación se muestra una prueba de concepto que realiza la obtención de claves de un supuesto usuario legítimo de los servicios de correo electrónico por web (webmail) de CajaMurcia. En concreto, utiliza un ataque de Cross-Site Scripting tradicional para inyectar la parte de código contribuido por el atacante para conseguir generar formularios donde capturar los datos.

http://www.hispasec.com/laboratorio/RCSR_cajamurcia.html (1,6M)

Si prefiere descargarlo comprimido para su posterior visión:http://www.hispasec.com/laboratorio/RCSR_cajamurcia.zip (1,2M)

En la prueba se muestra un usuario que introduce su contraseña de webmail y permite su almacenamiento en el gestor de FireFox, estas contraseñas como se observa no tienen por qué ser reales, el interés es que sean almacenadas. Posteriormente, imitando un posible correo de phishing, el usuario pincha una URL que contiene el Cross-Site Scripting con los formularios de captura de datos que más tarde, tras su click, son mostrados sobre la URL de Hispasec.

Desde Hispasec Sistemas recomendamos desactivar la funcionalidad del administrador de contraseñas tanto de FireFox como de Internet Explorer ya que la explotación mediante alguno de estos mecanismos puede provocar el compromiso de nuestras claves almacenadas.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Palo Alto Networks realiza varios lanzamientos relacionados con la IA y la ciberseguridad

Las soluciones AI Access Security, AI Security Posture Management y AI Runtime Security y los…

11 horas ago

El gasto europeo en realidad virtual y aumentada será este año de 4.800 millones de dólares

Así lo calcula la consultora IDC, que para 2028 lanza una previsión de 10.200 millones.

13 horas ago

8 de cada 10 organismos públicos invertirán más en IA durante el próximo año

La lucha contra la amenaza a la seguridad que supone el 'ransomware' es uno de…

14 horas ago

HP se une a Google para llevar el Proyecto Starline a la vida real

Starline se presenta como una "ventana mágica" que permite "hablar, hacer gestos y establecer contacto…

14 horas ago

Aurora ostenta el título de superordenador más rápido en IA

Basado en procesadores Intel CPU Max y unidades Intel Data Center GPU Max, ha superado…

15 horas ago

Llega el gran modelo lingüístico Fugaku-LLM

Tiene 13.000 millones de parámetros y ha sido entrenado en el superordenador del mismo nombre,…

16 horas ago