AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Empresas

Google lanza en beta abierta DBSC para frenar el robo de cookies de sesión en dispositivos

Introducción

En un movimiento estratégico para reforzar la seguridad de sus servicios y proteger a los usuarios frente a ataques cada vez más sofisticados, Google ha anunciado la apertura en beta pública de Device Bound Session Credentials (DBSC). Esta nueva funcionalidad tiene como objetivo principal mitigar el riesgo asociado al robo de cookies de sesión, una de las técnicas más empleadas actualmente por atacantes para secuestrar cuentas y burlar mecanismos de autenticación multifactor (MFA).

Contexto del Incidente o Vulnerabilidad

El robo de cookies de sesión ha experimentado un auge significativo en los últimos años, impulsado por la proliferación de infostealers y la sofisticación de campañas de phishing y malware. Amenazas como EvilProxy, Ducktail o variantes modernas de RedLine y Raccoon Stealer han demostrado que los atacantes no necesitan necesariamente las credenciales del usuario si pueden hacerse con las cookies de sesión activas, permitiendo la autenticación en servicios como Google, Microsoft 365 o plataformas de correo corporativo.

Este vector de ataque es especialmente preocupante en entornos empresariales: una vez obtenida la cookie de sesión, los atacantes pueden acceder a información sensible, mover lateralmente dentro de la red y evadir controles de acceso adicionales, incluso si el usuario tenía activada la autenticación multifactor. Según datos recientes, alrededor del 40% de los incidentes de acceso no autorizado a cuentas empresariales en 2023 estuvieron relacionados con el uso indebido de cookies de sesión.

Detalles Técnicos

Device Bound Session Credentials (DBSC) se presentó como prototipo en abril de 2024 y ahora entra en fase beta abierta para aplicaciones que integren los servicios de Google Identity. DBSC introduce un mecanismo criptográfico que vincula la validez de las credenciales de sesión a un dispositivo específico, empleando claves generadas y almacenadas localmente en el dispositivo del usuario. De esta forma, aunque un atacante consiga exportar las cookies de sesión, no podrá reutilizarlas en otro dispositivo, ya que la validación depende de un secreto que nunca abandona el equipo original.

El funcionamiento de DBSC se apoya en el uso de hardware seguro (TPM, Secure Enclave, Android Keystore) para almacenar las claves privadas asociadas a cada sesión. El protocolo implementa un flujo basado en challenge-response y establece que las cookies de sesión deben ser presentadas junto a una prueba criptográfica de posesión del dispositivo.

Desde el punto de vista de MITRE ATT&CK, DBSC mitiga técnicas como “Steal Web Session Cookie” (T1539) y “Session Hijacking” (T1185). Los IoC (Indicadores de Compromiso) habituales en estos ataques incluyen la aparición de sesiones simultáneas desde dispositivos desconocidos o la exportación no autorizada de cookies detectada por herramientas EDR/XDR.

Actualmente, la beta está orientada a cuentas personales de Google, si bien se prevé la extensión a cuentas Workspace y entornos empresariales en los próximos meses. Google ha publicado documentación y SDKs compatibles para desarrolladores interesados en integrar DBSC con aplicaciones de terceros a través de OAuth 2.0 y OpenID Connect.

Impacto y Riesgos

La introducción de DBSC supone un punto de inflexión en la defensa contra el secuestro de sesiones, pero su despliegue masivo plantea retos operativos y de compatibilidad. Aquellas aplicaciones que no actualicen sus flujos de autenticación podrían seguir siendo vulnerables. Además, los usuarios que cambian frecuentemente de dispositivo o utilizan navegadores en modo incógnito podrían experimentar fricciones en la experiencia de usuario.

Por otro lado, la dependencia de hardware seguro podría limitar la adopción en dispositivos legacy o entornos virtualizados, donde los módulos TPM o equivalentes no están disponibles o debidamente configurados.

Medidas de Mitigación y Recomendaciones

A la espera de una adopción generalizada de DBSC, los equipos de ciberseguridad deben reforzar las siguientes líneas de defensa:

– Monitorización de accesos anómalos y sesiones simultáneas desde ubicaciones no habituales.
– Revisión periódica de sesiones activas y validación de dispositivos de confianza.
– Configuración de políticas de expiración y renovación frecuente de tokens de sesión.
– Campañas de concienciación sobre phishing y riesgos asociados al uso de extensiones de navegador no verificadas.
– Evaluación de la compatibilidad de DBSC en entornos corporativos y planificación de pruebas piloto, especialmente en organizaciones sujetas a GDPR y NIS2, donde la protección de datos personales y la integridad de los sistemas son requisitos regulatorios.

Opinión de Expertos

Varios analistas y responsables de seguridad han valorado positivamente el enfoque de DBSC. Según Pablo Teijeira, CISO de una multinacional tecnológica, “la vinculación criptográfica de sesiones a dispositivos representa uno de los avances más eficaces frente al robo de credenciales; sin embargo, será clave el compromiso de los proveedores de software y la interoperabilidad entre plataformas”.

Por su parte, desde el sector del pentesting, se advierte que “los atacantes buscarán vectores alternativos, como el compromiso del propio dispositivo o el ataque a la cadena de suministro de aplicaciones”.

Implicaciones para Empresas y Usuarios

La adopción de DBSC puede reducir significativamente la superficie de ataque asociada a sesiones web y servicios cloud, especialmente en sectores regulados como banca, salud o administración pública. Para las empresas, implica la necesidad de revisar arquitecturas de autenticación y adaptar la gestión de dispositivos corporativos.

A nivel de usuario, DBSC refuerza la confianza en los servicios web, pero también exige buenas prácticas en la custodia de dispositivos y la gestión de sesiones activas.

Conclusiones

DBSC se perfila como una medida disruptiva en la lucha contra el robo y reutilización de cookies de sesión, reforzando la autenticación más allá de la simple posesión de un token. Su éxito dependerá de la rapidez de adopción, el apoyo de desarrolladores y la compatibilidad con infraestructuras existentes. Los responsables de seguridad deben anticipar los cambios, actualizar sus políticas y prepararse para una transición hacia un modelo de autenticación “device-centric”.

(Fuente: feeds.feedburner.com)