Investigadores de la Universidad de Aalto y la Universidad de Helsinki han encontrado más de diez aplicaciones críticas para la seguridad informática que son vulnerables a ataques internos. La mayoría de las vulnerabilidades se encontraron en administradores de contraseñas utilizados por millones de personas para almacenar sus credenciales de inicio de sesión. Varias otras aplicacionesse descubrió que son igualmente susceptibles a ataques e infracciones en los sistemas operativos Windows, macOS y Linux.
El software de la computadora a menudo inicia múltiples procesos para realizar diferentes tareas. Por ejemplo, un administrador de contraseñas generalmente tiene dos partes: una bóveda de contraseñas y una extensión a un navegador de Internet, que se ejecutan como procesos separados en la misma computadora.
Para intercambiar datos, estos procesos utilizan un mecanismo llamado comunicación entre procesos IPC, que permanece dentro de los límites de la computadora y no envía información a una red externa. Por esta razón, IPC se ha considerado tradicionalmente seguro., el software necesita proteger su comunicación interna de otros procesos que se ejecutan en la misma computadora. De lo contrario, los procesos maliciosos iniciados por otros usuarios podrían acceder a los datos en el canal de comunicación IPC.
'Muchas aplicaciones críticas para la seguridad, incluidos varios administradores de contraseñas, no protegen adecuadamente el canal IPC. Esto significa que los procesos de otros usuarios que se ejecutan en una computadora compartida pueden acceder al canal de comunicación y potencialmente robar las credenciales de los usuarios', explica Thanh Bui, candidato a doctorado en la Universidad de Aalto.
Si bien a menudo se piensa que las PC son personales, no es raro que varias personas tengan acceso a la misma máquina. Las grandes empresas generalmente tienen un sistema centralizado de administración de identidad y acceso que permite a los empleados iniciar sesión en cualquier computadora de la compañía. En estos escenarios,cualquier persona de la empresa puede lanzar ataques. Un atacante también puede iniciar sesión en la computadora como invitado o conectarse de forma remota, si estas funciones están habilitadas.
'El número de aplicaciones vulnerables muestra que los desarrolladores de software a menudo pasan por alto los problemas de seguridad relacionados con la comunicación entre procesos. Es posible que los desarrolladores no entiendan las propiedades de seguridad de los diferentes métodos de IPC o que confíen demasiado en el software y las aplicaciones que se ejecutan localmente.Ambas explicaciones son preocupantes ', dice Markku Antikainen, investigador postdoctoral en la Universidad de Helsinki.
Tras la divulgación responsable, los investigadores han informado de las vulnerabilidades detectadas a los proveedores respectivos, que han tomado medidas para prevenir los ataques. La investigación se realizó en parte en cooperación con F-Secure, una empresa finlandesa de seguridad cibernética.
La investigación se presentará en la conferencia de seguridad de DEFCON el 12 de agosto de 2018 y en la conferencia de seguridad de Usenix el 17 de agosto de 2018.
Fuente de la historia :
Materiales proporcionado por Universidad de Aalto . Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :