¿Cómo son vulnerables las contraseñas guardadas en el navegador?

19

La mayoría de los navegadores ofrecen guardar la contraseña después de ingresarla en muchas páginas de inicio de sesión. ¿Qué tipos de vulnerabilidades existen para tales contraseñas guardadas? Estoy interesado en las formas en que el malware en las páginas web a las que se accede posteriormente puede recuperar las contraseñas (o hacer uso de ellas). ¿Existen vulnerabilidades de estas cosas (o de otras) ?:

  • html simple
  • javascript
  • flash
  • java
  • pdf

Estoy hablando de salvar la contraseña de Vanilla, no de los sistemas (probablemente más protegidos) que usan cosas como las contraseñas maestras, como se explica en esta otra pregunta .

    
pregunta mgkrebbs 10.05.2011 - 01:42
fuente

4 respuestas

8

Las contraseñas guardadas en un archivo sin protección (por una contraseña maestra no almacenada) son una mala idea porque una vulnerabilidad en algún software (sea un navegador o no) podría permitir que el atacante cargue el archivo. Ejemplos (¡no los únicos!): CVE-2006-1729 , CVE-2011-0167 . Los archivos en el perfil del navegador están especialmente en riesgo (no puedo encontrar una referencia en este momento, pero recuerdo haber visto errores que solo expusieron el directorio del perfil).

Después de todo, aunque un error del navegador podría dar al atacante acceso al almacenamiento de contraseña en la memoria, los errores de carga de archivos pueden ser más sutiles (CVE-2007-3511 : carga accidental de archivos al cambiar el foco de entrada) y más difícil de corregir sin romper la funcionalidad útil (error lógico, a diferencia de errores de ejecución de código arbitrario que son típicamente simples una vez que se localiza el error).

    
respondido por el Gilles 10.05.2011 - 10:38
fuente
7

Suponiendo que, como usted dice, no usa una contraseña maestra, la base de datos de contraseñas se almacena en texto simple: Depende del tipo de malware al que te refieras. Si hay un exploit de 0 días (o si utiliza un navegador no parcheado), que se "quiebra", incrustado en cualquiera de las cosas que menciona, causando efectivamente la ejecución de código arbitrario en su host, entonces ese malware podrá recuperar el conjunto. base de datos (pero esa será la menor de tus preocupaciones).

En el caso común de la ejecución simple de javascript (por ejemplo, por xss), el script puede capturar la contraseña asociada con los formularios de esa página específica. Nuevamente, si hay un defecto no parcheado en el navegador del cual se aprovecha el script, como romper las protecciones de Same Origin Policy del navegador, entonces podría recuperar cualquier contraseña de la base de datos.

Finalmente, si el atacante no puede "engañar al navegador" (como en atacar a una vulnerabilidad), puede que al final también intente "engañar al usuario" (piense en ingeniería social) usando una forma sutil para hacerlo así. que envíes la base de datos sin darte cuenta.

    
respondido por el john 10.05.2011 - 02:21
fuente
6

Todavía creo que vale la pena señalar lo que esa otra pregunta no hace: la principal vulnerabilidad es que muchos navegadores almacenan las contraseñas como texto simple o poco ocultas. Si este es el caso, entonces cualquier persona con acceso momentáneo a su computadora puede agarrar todo el lote. Por lo tanto, es importante establecer una contraseña maestra o su equivalente.

Tenga en cuenta que algunos navegadores ni siquiera implementan el cifrado de contraseñas.

Además de eso, si el navegador, o el tipo de software de visor relacionado que usted lista, tiene errores sin parches, un atacante, naturalmente, puede acceder a las contraseñas junto con oportunidades más amplias para comprometer todo el sistema. Mantenga esos sistemas parchados y tenga cuidado al navegar.

    
respondido por el nealmcb 10.05.2011 - 03:02
fuente
1

Para aclarar y tal vez cuestionar lo que dice John: no estoy seguro de que deba romper la misma política de origen para aprovechar una vulnerabilidad xss en un sitio web a fin de obtener las credenciales guardadas. Algunos JavaScript para analizar los formularios y enviarlos a un tercero no necesitarían romper el mismo origen.

    
respondido por el getahobby 10.05.2011 - 03:16
fuente

Lea otras preguntas en las etiquetas