¿mega.co.nz usa mi navegador para descifrar contraseñas?

7

recientemente encontré en mi perfil de Firefox, en ... / storage /.../ idb / a Archivo llamado "https +++ mega.co.nz", busqué dentro de esos archivos, algunos están encriptados (no podría Léalo en Notepad ++), pero encontré 27 archivos sin tipo, todos estos archivos tienen 1024 kb, y el contenido de esos archivos se ve así:

monoethanolamine
monoethy
monoethylamine
monofa'sica
monofa'sico
...

Mi primer pensamiento es que esto son posibles contraseñas, utilizadas para e. sol. ataques de diccionario de contraseña. Entonces, mi pregunta, ¿puede un sitio web usar mi navegador / computadora (CPU, GPU, RAM ...) para descifrar contraseñas (pienso en usar JavaScript)? Si no es posible, ¿por qué se almacenan esos archivos en mi computadora?

    
pregunta Rep 23.11.2015 - 20:30
fuente

1 respuesta

3

Sí, es posible. Pero, según mis pruebas, no es probable.

¿Qué son estos archivos?

Durante mis pruebas, pude encontrar archivos binarios en mi directorio de perfiles de Firefox en esta ruta:

<PROFILE DIRECTORY>/storage/temporary/https+++mega.nz/asmjs/

Esto sugiere que los archivos que contiene son archivos temporales para asm.js . La información sobre estos archivos es escasa, pero este tweet de un empleado de Unity autoinformado proporciona cierta información (porque Unity trabajó con Mozilla en desarrollo de juegos con asm.js).

En mi sistema, estos nombres de estos archivos siguieron la plantilla module<NUMBER> . Al investigar el contenido de estos archivos, no pude encontrar ninguna contraseña probable, incluso después de registrarme para una cuenta dentro del complemento.

¿De dónde provienen estas cadenas?

Las cadenas que sacaste de esos archivos son ciertamente sospechosas. No he podido recuperar nada similar en mi propio sistema, pero hay otra explicación.

El complemento incluye biblioteca zxcvbn de Dropbox para calcular la seguridad de la contraseña. Es posible que asm.js haya intentado optimizar ese código, lo que resulta en que se almacene información similar a una contraseña en su disco duro.

Usando solo las palabras que se encuentran en el diccionario de zxcvbn, pude reconstruir algunas de las contraseñas potenciales que enumeraste:

  • monoetanolamina: mono + etanol + a + mina
  • monoetilamina: mono + etil + a + mina

Las otras contraseñas probablemente se generaron usando otras reglas (como la sustitución de caracteres).

¿Qué podemos concluir?

Los archivos que encontraste son probablemente archivos temporales generados por Firefox. Específicamente, cuando asm.js intenta optimizar el código zxcvbn, es probable que genere el archivo temporal que contiene algunas de las cadenas que encontró.

Sin embargo, también podría darse el caso de que la extensión esté utilizando la lista de palabras zxcbvn para realizar ataques de fuerza bruta. Se necesita una revisión más extensa del código para determinar si ese es el caso.

    
respondido por el Austin Hartzheim 24.11.2015 - 07:40
fuente

Lea otras preguntas en las etiquetas