Skip to main content

Los hackers pueden robar tus inicios de sesión de esta forma

Los mejores administradores de contraseñas están destinados a mantener todos sus inicios de sesión e información de tarjetas de crédito seguros y protegidos, pero una nueva vulnerabilidad importante acaba de poner a los usuarios del administrador de contraseñas KeePass en grave riesgo de ser violados.

De hecho, el exploit permite a un atacante robar la contraseña maestra de un usuario de KeePass en texto plano, en otras palabras, en forma no cifrada, simplemente extrayéndola de la memoria de la computadora objetivo. Es un truco notablemente simple, pero que podría tener implicaciones preocupantes.

Una aplicación utilizada para extraer la contraseña maestra de un usuario de la aplicación de administrador de contraseñas KeePass.
La vulnerabilidad de contraseña maestra de KeePass descubierta por el investigador de seguridad ‘vdohney’. La contraseña maestra extraída (menos los dos primeros caracteres) se muestra al final de la línea «Combinado». Pitido de la computadora

Los administradores de contraseñas como KeePass bloquean toda su información de inicio de sesión para mantenerla segura, y todos esos datos están sellados detrás de una contraseña maestra. Ingresa su contraseña maestra para acceder a todo lo almacenado en su bóveda, lo que la convierte en un objetivo valioso para los piratas informáticos.

Según lo informado por Bleeping Computer, la vulnerabilidad KeePass fue descubierta por el investigador de seguridad ‘vdohney’, quien publicó una herramienta de prueba de concepto (PoC) en GitHub. Esta herramienta es capaz de extraer casi toda la contraseña maestra (excepto los primeros uno o dos caracteres) en forma legible y sin cifrar. Incluso puede hacer esto si KeePass está bloqueado y, potencialmente, si la aplicación se cierra por completo.

Esto se debe a que extrae la contraseña maestra de la memoria de KeePass. Como explica el investigador, esto se puede obtener de varias maneras: «No importa de dónde provenga la memoria, puede ser el volcado del proceso, el archivo de intercambio (archivo de página.sys), el archivo de hibernación (hiberfil.sys) o el volcado de RAM de todo el sistema».

El exploit existe gracias a un código personalizado que utiliza KeePass. Cuando escriba su contraseña maestra, lo hará en un cuadro personalizado denominado SecureTextBoxEx. A pesar del nombre, resulta que este cuadro no es tan seguro después de todo, ya que cada carácter escrito en el cuadro esencialmente deja una copia sobrante de sí mismo en la memoria del sistema. Son estos caracteres remanentes los que la herramienta PoC encuentra y extrae.

Se acerca una solución

La única advertencia a esta violación de seguridad es que requiere acceso físico a la máquina de la que se extraerá la contraseña maestra. Pero eso no siempre es necesariamente un problema: como hemos visto en la saga de exploits de LastPass, los piratas informáticos pueden obtener acceso a la computadora de un objetivo utilizando aplicaciones de acceso remoto vulnerables instaladas en la computadora.

Si una computadora objetivo estaba infectada con malware, podría configurarse para volcar la memoria de KeePass y enviarla y la base de datos de la aplicación al propio servidor del hacker, permitiendo al actor de amenazas extraer la contraseña maestra en su propio tiempo.

Afortunadamente, el desarrollador de KeePass dice que se avecina una solución, y uno de los posibles remedios es insertar texto ficticio aleatorio en la memoria de la aplicación que ofuscaría la contraseña. No se espera que la solución se publique hasta junio o julio de 2023, lo que podría ser una espera dolorosa para cualquier persona nerviosa por la filtración de su contraseña maestra. Sin embargo, el desarrollador también ha lanzado una versión beta de la corrección, que se puede descargar desde el sitio web de KeePass.

La vulnerabilidad solo demuestra que incluso las aplicaciones aparentemente seguras como los administradores de contraseñas pueden ser violadas, y no es la primera vez que se encuentra una debilidad grave en KeePass. Si desea mantenerse a salvo de amenazas en línea como este último exploit, evite descargar aplicaciones o abrir archivos de remitentes desconocidos, manténgase alejado de sitios web cuestionables y use una aplicación antivirus. Y, por supuesto, nunca comparta la contraseña maestra de su administrador de contraseñas con nadie.

Recomendaciones del editor

Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
Mini-LED vs. QLED. Cómo una tecnología está mejorando a la otra
Televisor Samsung QN90C – Mini-LED vs. QLED. Cómo una tecnología está mejorando a la otra

Mini-LED y QLED son dos siglas de tecnología de TV que tienen más en común de lo que piensas. Técnicamente, ambos son tipos de iluminación LED, pero la primera es un tipo de iluminación LED, mientras que la segunda es lo que se obtiene cuando se combina la retroiluminación LED del televisor con una capa de puntos cuánticos (de ahí viene la "Q"). Si esta explicación te crea confusión, ten un poco de paciencia, que ya intentaremos explicártelo mejor más abajo.

Echemos un vistazo más de cerca a la tecnología mini-LED y QLED, comenzando con el elemento más importante: los LED.

Leer más
VPN gratuitas de Android ponen en peligro a millones de usuarios
Los mejores servicios VPN para Android.

Un reciente estudio ha dado la señal de alerta para los millones de usuarios que descargan VPN gratuitas en Android. Ya que establece que casi el 90 por ciento sufre fugas de datos, más de dos tercios comparten sus datos personales con terceros y casi una quinta parte fueron marcadas como malware sospechoso por los escáneres antivirus.

Esto fue descubierto por  Top10VPN, que aseguró que casi todas las VPN gratuitas populares a través de la tienda Google Play son peligrosas.

Leer más
Una tecnología revolucionaria podría hacer que las CPU sean 100 veces más rápidas
tecnologia revolucionaria cpu 100 veces mas rapida

Computación de flujo
Hay afirmaciones audaces, y luego, hay afirmaciones audaces: Flow Computing acaba de hacer esto último. Según la startup, su tecnología patentada, a la que se refiere como unidad de procesamiento paralelo (PPU), puede aumentar el rendimiento de cualquier CPU hasta 100 veces.

Ni siquiera tiene que ser una de las mejores CPU: Flow Computing afirma que todos los dispositivos que necesiten CPU de alto rendimiento encontrarán enormes beneficios en el uso de la PPU de la compañía. Hay más cosas que suenan bastante sorprendentes, pero ¿cuáles son las probabilidades de que realmente llegue al mercado? Echemos un vistazo más de cerca.

Leer más