Categories: Seguridad

Robo de claves a través de gestores de contraseña

El Reverse Cross-Site Request (RCSR) es una técnica que hace uso de los tags de formulario para enviar información sensible a una dirección maliciosa. En concreto, la información que el ataque intenta capturar son las contraseñas que automáticamente se rellenan por medio de la funcionalidad que integran diversos navegadores.

Para comprender mejor el caso pensemos en dominios tales como geocities.com, myspace.com o cualquier otro espacio público en los que los usuarios pueden crear sus páginas libremente. Al activar el gestor de contraseñas conseguimos que al tener una cuenta legítima en estos dominios, en la próxima visita que hagamos al mismo no tengamos que volver a escribir nuestros datos, puesto que serán automáticamente rellenados por el navegador. Vayamos un poco más allá: si un atacante es capaz de poner dentro de una página de ese mismo dominio un formulario idéntico pero con un cambio en la dirección de envío, nuestros datos se rellenarán mediante el mecanismo anteriormente descrito. Gracias a esta funcionalidad, si nuestro atacante no muestra estos campos, sino que los genera “ocultos”, comprobaremos que esa información se encuentra ahí y va a ser enviada a una URL controlada por el usuario malicioso.

El mecanismo anteriormente descrito funciona en su totalidad o parcialmente según el navegador en concreto: por ejemplo, para FireFox la entrega de datos se podrá realizar sobre otro dominio mientras que con Internet Explorer la entrega está limitada al dominio en el cual se recogen los datos.

A continuación se muestra una prueba de concepto que realiza la obtención de claves de un supuesto usuario legítimo de los servicios de correo electrónico por web (webmail) de CajaMurcia. En concreto, utiliza un ataque de Cross-Site Scripting tradicional para inyectar la parte de código contribuido por el atacante para conseguir generar formularios donde capturar los datos.

http://www.hispasec.com/laboratorio/RCSR_cajamurcia.html (1,6M)

Si prefiere descargarlo comprimido para su posterior visión:http://www.hispasec.com/laboratorio/RCSR_cajamurcia.zip (1,2M)

En la prueba se muestra un usuario que introduce su contraseña de webmail y permite su almacenamiento en el gestor de FireFox, estas contraseñas como se observa no tienen por qué ser reales, el interés es que sean almacenadas. Posteriormente, imitando un posible correo de phishing, el usuario pincha una URL que contiene el Cross-Site Scripting con los formularios de captura de datos que más tarde, tras su click, son mostrados sobre la URL de Hispasec.

Desde Hispasec Sistemas recomendamos desactivar la funcionalidad del administrador de contraseñas tanto de FireFox como de Internet Explorer ya que la explotación mediante alguno de estos mecanismos puede provocar el compromiso de nuestras claves almacenadas.

Redacción

Recent Posts

Google paga 5.000 millones de dólares para resolver una demanda colectiva

Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…

11 meses ago

Las pymes valencianas pueden optar a ayudas de 5,5 millones de euros por proyectos de I+D

El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…

11 meses ago

La guerra entre Israel y Gaza no acobarda a los inversores extranjeros de startups

Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…

11 meses ago

Navarra ya cuenta con más de 80 startups

La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.

11 meses ago

Las startups valencianas progresaron adecuadamente en 2023

Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…

11 meses ago

El New York Times acusa a Open AI y Microsoft de infringir sus derechos de autor

El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…

11 meses ago