La vulnerabilidad de Chrome podría haber llevado al robo de datos generalizado

Los investigadores de Imperva han revelado su mano para descubrir y corregir una vulnerabilidad potencialmente peligrosa en los navegadores basados ​​en Chrome y Chromium de Google que, si no se tratara, podría haber permitido a los actores de amenazas robar archivos confidenciales de más de 2.500 millones de usuarios en todo el mundo de la tecnología de navegación web.

Rastreada como CVE-2022-3656, la vulnerabilidad fue descubierta por primera vez en 2022 por el equipo rojo de Imperva, que estaba investigando cómo interactúa el navegador con el sistema de archivos, específicamente cómo los navegadores procesan los enlaces simbólicos, también conocidos como enlaces simbólicos.

Los enlaces simbólicos son archivos que apuntan a otro archivo o directorio, lo que permite que el sistema operativo trate el archivo vinculado como si estuviera presente en la ubicación del enlace simbólico. Se utilizan para crear accesos directos, redirigir rutas de archivos u organizar mejor los archivos, explicó Ron Masas de Imperva, a quien se le atribuye el descubrimiento del error.

“En el caso de la vulnerabilidad que revelamos a Google, el problema surgió de la forma en que el navegador interactuaba con los enlaces simbólicos al procesar archivos y directorios”, explicó Masas en su artículo.

“Específicamente, el navegador no verificó correctamente si el enlace simbólico apuntaba a una ubicación que no estaba destinada a ser accesible, lo que permitió el robo de archivos confidenciales. Este problema se conoce comúnmente como seguimiento de enlaces simbólicos”.

En un escenario de ataque potencial que explota CVE-2022-3656, un atacante podría crear un sitio web falso para ofrecer un servicio de billetera criptográfica, engañando al usuario para que cree una nueva billetera descargando supuestas claves de recuperación en forma de archivo zip, que de hecho contenía un enlace simbólico a un archivo o carpeta confidencial en la computadora del usuario, como una credencial de servicio en la nube.

Si el archivo se descomprimió y las claves de recuperación maliciosas se cargaron nuevamente en el sitio web, el enlace simbólico se procesaría y el atacante obtendría acceso al archivo confidencial.

En tal escenario, es posible que la víctima ni siquiera se dé cuenta de que ha sido engañada, ya que muchas billeteras criptográficas u otros servicios en línea requieren que sus usuarios descarguen claves de recuperación para que sirvan como respaldo en caso de que pierdan el acceso a su cuenta, tal vez porque se les olvidó. su contraseña.

Masas pudo crear un ataque de prueba de concepto utilizando CSS para manipular el elemento de entrada del archivo en el navegador. Cuando el elemento de entrada del archivo se hizo más grande, pudo asegurarse de que cualquier archivo que se colocara en la página se cargaría, lo que a su vez le permitió explotar la vulnerabilidad del enlace simbólico para extraer archivos.

Señaló que los ciberdelincuentes se dirigen cada vez más a las personas que tienen criptomonedas al explotar las vulnerabilidades del software para acceder a sus billeteras y robar fondos, por lo que si usa Chrome o un navegador basado en Chromium, como Microsoft Edge, es importante mantenerlos actualizados, y ejercer una mayor diligencia al descargar archivos. Los usuarios también pueden considerar el uso de una billetera de hardware para almacenar criptoactivos y mejorar la seguridad de sus credenciales con administradores de contraseñas o autenticación multifactor (MFA).

Masas informó la vulnerabilidad del enlace simbólico a Google, que emitió una solución en la actualización de Chrome 107 el 25 de octubre de 2022. Sin embargo, cuando Masas y su equipo probaron esto, descubrieron que el problema no se solucionó por completo. Ahora se ha resuelto por completo en la actualización de Chrome 108, que se lanzó el 29 de noviembre (tenga en cuenta que esta solución adicional es no revelado en la actualización de lanzamiento oficial de Google).

“Nos gustaría agradecer a Google por su respuesta a este problema y por su cooperación para abordarlo”, dijo Masas.

“Fue un privilegio trabajar con el equipo de Google y ayudar a que Chrome sea un navegador más seguro para todos los usuarios. Nos enorgullecemos de nuestra capacidad para identificar y divulgar vulnerabilidades, y estamos comprometidos a trabajar con los proveedores de software para garantizar que los productos en los que todos confiamos sean lo más seguros posible”.