Skip to main content

Los hackers pueden robar tus inicios de sesión de esta forma

Los mejores administradores de contraseñas están destinados a mantener todos sus inicios de sesión e información de tarjetas de crédito seguros y protegidos, pero una nueva vulnerabilidad importante acaba de poner a los usuarios del administrador de contraseñas KeePass en grave riesgo de ser violados.

De hecho, el exploit permite a un atacante robar la contraseña maestra de un usuario de KeePass en texto plano, en otras palabras, en forma no cifrada, simplemente extrayéndola de la memoria de la computadora objetivo. Es un truco notablemente simple, pero que podría tener implicaciones preocupantes.

Una aplicación utilizada para extraer la contraseña maestra de un usuario de la aplicación de administrador de contraseñas KeePass.
La vulnerabilidad de contraseña maestra de KeePass descubierta por el investigador de seguridad ‘vdohney’. La contraseña maestra extraída (menos los dos primeros caracteres) se muestra al final de la línea «Combinado». Pitido de la computadora

Los administradores de contraseñas como KeePass bloquean toda su información de inicio de sesión para mantenerla segura, y todos esos datos están sellados detrás de una contraseña maestra. Ingresa su contraseña maestra para acceder a todo lo almacenado en su bóveda, lo que la convierte en un objetivo valioso para los piratas informáticos.

Recommended Videos

Según lo informado por Bleeping Computer, la vulnerabilidad KeePass fue descubierta por el investigador de seguridad ‘vdohney’, quien publicó una herramienta de prueba de concepto (PoC) en GitHub. Esta herramienta es capaz de extraer casi toda la contraseña maestra (excepto los primeros uno o dos caracteres) en forma legible y sin cifrar. Incluso puede hacer esto si KeePass está bloqueado y, potencialmente, si la aplicación se cierra por completo.

Esto se debe a que extrae la contraseña maestra de la memoria de KeePass. Como explica el investigador, esto se puede obtener de varias maneras: «No importa de dónde provenga la memoria, puede ser el volcado del proceso, el archivo de intercambio (archivo de página.sys), el archivo de hibernación (hiberfil.sys) o el volcado de RAM de todo el sistema».

El exploit existe gracias a un código personalizado que utiliza KeePass. Cuando escriba su contraseña maestra, lo hará en un cuadro personalizado denominado SecureTextBoxEx. A pesar del nombre, resulta que este cuadro no es tan seguro después de todo, ya que cada carácter escrito en el cuadro esencialmente deja una copia sobrante de sí mismo en la memoria del sistema. Son estos caracteres remanentes los que la herramienta PoC encuentra y extrae.

Se acerca una solución

La única advertencia a esta violación de seguridad es que requiere acceso físico a la máquina de la que se extraerá la contraseña maestra. Pero eso no siempre es necesariamente un problema: como hemos visto en la saga de exploits de LastPass, los piratas informáticos pueden obtener acceso a la computadora de un objetivo utilizando aplicaciones de acceso remoto vulnerables instaladas en la computadora.

Si una computadora objetivo estaba infectada con malware, podría configurarse para volcar la memoria de KeePass y enviarla y la base de datos de la aplicación al propio servidor del hacker, permitiendo al actor de amenazas extraer la contraseña maestra en su propio tiempo.

Afortunadamente, el desarrollador de KeePass dice que se avecina una solución, y uno de los posibles remedios es insertar texto ficticio aleatorio en la memoria de la aplicación que ofuscaría la contraseña. No se espera que la solución se publique hasta junio o julio de 2023, lo que podría ser una espera dolorosa para cualquier persona nerviosa por la filtración de su contraseña maestra. Sin embargo, el desarrollador también ha lanzado una versión beta de la corrección, que se puede descargar desde el sitio web de KeePass.

La vulnerabilidad solo demuestra que incluso las aplicaciones aparentemente seguras como los administradores de contraseñas pueden ser violadas, y no es la primera vez que se encuentra una debilidad grave en KeePass. Si desea mantenerse a salvo de amenazas en línea como este último exploit, evite descargar aplicaciones o abrir archivos de remitentes desconocidos, manténgase alejado de sitios web cuestionables y use una aplicación antivirus. Y, por supuesto, nunca comparta la contraseña maestra de su administrador de contraseñas con nadie.

Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
Afírmense!! Arabia Saudita entra a la carrera de la IA
Mohammed bin Salman

Llegó un competidor de peso para la IA occidental y para la irrupción de DeepSeek, Alibaba y toda la armada china de inteligencia artificial, ya que Arabia Saudita ha anunciado Humain, su propio negocio vinculado al área del aprendizaje profundo.

Y quien lidera esta iniciativa es nada más ni nada menos que el príncipe heredero, Mohammed bin Salman, quien será el principal vehículo de Riad para impulsar la estrategia y las inversiones de cara a este centro global de IA.

Leer más
Kingston FURY presenta su SSD PCIe 5.0 NVMe
Kingston Fury

Kingston anunció este 12 de mayo su unidad SSD PCIe 5.0 NVMe M.2, Kingston FURY Renegade G5, para videojuegos y usuarios expertos que buscan máximo rendimiento.

Kingston FURY Renegade G5 permite a los usuarios liberar toda la capacidad de su sistema a través del nuevo controlador PCIe Gen5 x 4 y la tecnología 3D TLC NAND para alcanzar velocidades de lectura/escritura1 de hasta 14800/14000 MB/s y más de 2 millones de IOPS. Además está optimizada para mejorar el rendimiento de PC y estaciones de trabajo, ya que elimina los cuellos de botella del almacenamiento y reduce considerablemente los tiempos de carga.

Leer más
Código fuente descubierto: Intel y AMD ya están trabajando en sus GPU de próxima generación
Intel Arc B570

Las mejores tarjetas gráficas de Intel y AMD aún están recién salidas de la imprenta, pero ambas compañías ya están trabajando arduamente en sus GPU de próxima generación ... o, en algunos casos, next-next gen. Recientemente, los filtradores detectaron referencias a las próximas arquitecturas de GPU en las actualizaciones de código de AMD e Intel, lo que demuestra que el desarrollo está en marcha.

Empecemos por AMD. La compañía acaba de lanzar las excelentes RX 9070 XT y RX 9070, y se dice que la RX 9060 XT le seguirá en breve, con un anuncio rumoreado próximamente en Computex. Es muy poco probable que esta generación (y por muy improbable quiero decir casi imposible en este momento) ofrezca más productos de gama alta, pero podríamos ver otros modelos de RDNA 4 haciendo su aparición. La RX 9070 GRE podría ver un lanzamiento mundial en algún momento, y la RX 9060 no XT es casi un hecho.

Leer más