Este es una de las newsletters antiguas que se enviaron de forma exclusiva a los miembros del Club Negocios Seguros.

Si quieres recibir las actuales cada martes y jueves en tu bandeja de correo, hazte miembro ahora.

*******

Negocios Seguros

seg inf

A finales de la semana pasada Independent Security Evaluators (EN) hizo pública una investigación en la que llegaban a la conclusión que los principales gestores de contraseñas del mercado (1Password, KeePass, LastPass y Dashline) eran vulnerables a un ataque de volcado de memoria que podía exponer datos críticos como es la contraseña maestra.

El problema fue detectado en Windows 10, y se aprovechaba, como tantas otras veces, de la gestión de memoria.

Todo esto sucedería aunque los programas intenten borrar esta información depositada en la memoria:

«Los búferes residuales seguían conteniendo secretos, muy probablemente debido a fugas de memoria, referencias de memoria perdidas o marcos de trabajo GUI complejos que no exponen los mecanismos internos de gestión de la memoria para desinfectar los secretos» 

Es un problema, pero no el fin del mundo

Cuando sale un estudio de este tipo ahí están los medios al quite para sacar titulares pretenciosos.

Que esto ocurra es un problema, claro está, pero para nada es tan grave como podría ser el no utilizar gestores de contraseñas o un segundo factor de autenticación.

Básicamente, aún presuponiendo que estamos utilizando un gestor de contraseñas «vulnerable», la seguridad de nuestras cuentas es mayor que si no contamos con este sistema.

Y lo es precisamente por la llamada «superficie de exposición», de la cual ya hablé en su día, y que en esencia tiene que ver con pasar de un riesgo global (hackeo masivo de X servicio que expone millones de cuentas, entre ellas, la nuestra) a un riesgo local.

Porque amigos míos, para poder aprovecharse de este ataque, primero tenemos que tener el control, físico, o mediante algún RAT, del dispositivo de la víctima. Y además la víctima, o nosotros físicamente, tenemos que activar el gestor de contraseñas.

Que el ataque se realiza leyendo la memoria del terminal, vaya. Y para acceder a ello primero el demonio debe haber sido invocado y además debemos poder acceder a recursos críticos de Windows10.

Un ataque que difícilmente se va a poder realizar de forma masiva, ya que depende de bastantes factores difícilmente controlables en remoto. Muy interesante para espionaje y APTs, claro, pero poco más allá.

Parece que LastPass ya está trabajando en ello (EN), y aprovecho que tenemos por aquí a los chicos de Ciberprotector (ES) para animarles a que revisen qué datos expone su herramienta en memoria, asegurándose de que esos datos se destruyen tan pronto son utilizados.

________

Si quieres recibir contenido exclusivo como éste el día uno y directamente en tu bandeja de correo cada martes y jueves, hazte miembro del Club «NEGOCIOS SEGUROS».

Banner negocios seguros