Los hackers pueden robar tus inicios de sesión de esta forma

Los mejores administradores de contraseñas están destinados a mantener todos sus inicios de sesión e información de tarjetas de crédito seguros y protegidos, pero una nueva vulnerabilidad importante acaba de poner a los usuarios del administrador de contraseñas KeePass en grave riesgo de ser violados.

De hecho, el exploit permite a un atacante robar la contraseña maestra de un usuario de KeePass en texto plano, en otras palabras, en forma no cifrada, simplemente extrayéndola de la memoria de la computadora objetivo. Es un truco notablemente simple, pero que podría tener implicaciones preocupantes.

La vulnerabilidad de contraseña maestra de KeePass descubierta por el investigador de seguridad ‘vdohney’. La contraseña maestra extraída (menos los dos primeros caracteres) se muestra al final de la línea «Combinado». Pitido de la computadora

Los administradores de contraseñas como KeePass bloquean toda su información de inicio de sesión para mantenerla segura, y todos esos datos están sellados detrás de una contraseña maestra. Ingresa su contraseña maestra para acceder a todo lo almacenado en su bóveda, lo que la convierte en un objetivo valioso para los piratas informáticos.

Recommended Videos

Según lo informado por Bleeping Computer, la vulnerabilidad KeePass fue descubierta por el investigador de seguridad ‘vdohney’, quien publicó una herramienta de prueba de concepto (PoC) en GitHub. Esta herramienta es capaz de extraer casi toda la contraseña maestra (excepto los primeros uno o dos caracteres) en forma legible y sin cifrar. Incluso puede hacer esto si KeePass está bloqueado y, potencialmente, si la aplicación se cierra por completo.

Esto se debe a que extrae la contraseña maestra de la memoria de KeePass. Como explica el investigador, esto se puede obtener de varias maneras: «No importa de dónde provenga la memoria, puede ser el volcado del proceso, el archivo de intercambio (archivo de página.sys), el archivo de hibernación (hiberfil.sys) o el volcado de RAM de todo el sistema».

El exploit existe gracias a un código personalizado que utiliza KeePass. Cuando escriba su contraseña maestra, lo hará en un cuadro personalizado denominado SecureTextBoxEx. A pesar del nombre, resulta que este cuadro no es tan seguro después de todo, ya que cada carácter escrito en el cuadro esencialmente deja una copia sobrante de sí mismo en la memoria del sistema. Son estos caracteres remanentes los que la herramienta PoC encuentra y extrae.

Se acerca una solución

La única advertencia a esta violación de seguridad es que requiere acceso físico a la máquina de la que se extraerá la contraseña maestra. Pero eso no siempre es necesariamente un problema: como hemos visto en la saga de exploits de LastPass, los piratas informáticos pueden obtener acceso a la computadora de un objetivo utilizando aplicaciones de acceso remoto vulnerables instaladas en la computadora.

Si una computadora objetivo estaba infectada con malware, podría configurarse para volcar la memoria de KeePass y enviarla y la base de datos de la aplicación al propio servidor del hacker, permitiendo al actor de amenazas extraer la contraseña maestra en su propio tiempo.

Afortunadamente, el desarrollador de KeePass dice que se avecina una solución, y uno de los posibles remedios es insertar texto ficticio aleatorio en la memoria de la aplicación que ofuscaría la contraseña. No se espera que la solución se publique hasta junio o julio de 2023, lo que podría ser una espera dolorosa para cualquier persona nerviosa por la filtración de su contraseña maestra. Sin embargo, el desarrollador también ha lanzado una versión beta de la corrección, que se puede descargar desde el sitio web de KeePass.

La vulnerabilidad solo demuestra que incluso las aplicaciones aparentemente seguras como los administradores de contraseñas pueden ser violadas, y no es la primera vez que se encuentra una debilidad grave en KeePass. Si desea mantenerse a salvo de amenazas en línea como este último exploit, evite descargar aplicaciones o abrir archivos de remitentes desconocidos, manténgase alejado de sitios web cuestionables y use una aplicación antivirus. Y, por supuesto, nunca comparta la contraseña maestra de su administrador de contraseñas con nadie.

Recomendaciones del editor

Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
Cómo crear tu propio chatbot utilizando ChatGPT

OpenAI quiere que tengas la independencia para crear tu propio bot personalizado y ahora puedes crear uno de tus propios modelos GPT personalizados, compartirlos con otros y, a finales de este mes, incluso comenzar a venderlos a la gente. Puede incorporar API y complementos, acceso web y los datos de entrenamiento más recientes.

A continuación, te explicamos cómo crear tu propio chatbot GPT personalizado.

Leer más
La verdadera razón por la que tantas computadoras portátiles se han movido a la RAM soldada

Jacob Roach / DT
Los Dell XPS 14 y 16 completamente rediseñados salieron este año como dos de los portátiles más divisivos de los últimos tiempos. No, no fueron solo los botones táctiles capacitivos o el trackpad invisible los que causaron un alboroto, sino que también se trasladaron a la memoria RAM soldada. Este fue un gran cambio con respecto al pasado, donde los XPS 15 y 17 fueron celebrados por su capacidad de actualización.

Por supuesto, Dell no es el primero en hacer la transición. De hecho, son uno de los últimos, que es lo que hace que la decisión sea mucho más difícil de digerir. Mientras que la RAM soldada antes se limitaba solo a MacBooks y ultrabooks, ahora también afecta a la mayoría de las computadoras portátiles de alto rendimiento para juegos. Incluso el fantástico ROG Zephyrus G14 pasó a la memoria soldada este año.

Leer más
Alguien ha creado un Fallout para jugar en Excel y engañar al jefe

La fiebre por Fallout a partir de la serie de Amazon Prime Video, ha dado paso a situaciones insólitas para revisitar los antiguos juegos de la franquicia.

Y ahora, un usuario de Youtube ha conseguido colocar el juego original en una plantilla Excel, todo para darse un gustito en la oficina, y para que el jefe no descubra el engaño tan fácil.

Leer más