AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

Extensiones de Chrome bajo la lupa: transmisión insegura de datos y secretos expuestos

Introducción

En el ecosistema de navegadores web, las extensiones juegan un papel fundamental en la personalización y productividad de los usuarios. Sin embargo, la reciente investigación liderada por Yuanjing Guo, del equipo Security Technology and Response de Symantec, ha puesto en evidencia graves deficiencias de seguridad en varias extensiones populares de Google Chrome. Estas aplicaciones, ampliamente utilizadas tanto en entornos corporativos como personales, presentan prácticas inseguras como la transmisión de información sensible mediante HTTP y el almacenamiento de secretos directamente en el código fuente. Estas deficiencias abren la puerta a ataques de interceptación y exfiltración de datos, comprometiendo la privacidad y la seguridad de millones de usuarios.

Contexto del Incidente o Vulnerabilidad

El incidente afecta a varias extensiones con altas cifras de descargas (algunas superando el millón de instalaciones), lo que amplifica significativamente el alcance del problema. En el contexto actual, donde la superficie de ataque sobre los navegadores es cada vez mayor, la gestión inadecuada de datos y secretos en extensiones constituye un vector de amenaza de especial gravedad. Las extensiones señaladas, de acuerdo a los hallazgos de Symantec, no sólo envían información sensible a servidores remotos a través de conexiones HTTP no cifradas, sino que, en algunos casos, hardcodean claves API y otros secretos, exponiéndolos a cualquier actor capaz de inspeccionar el código de la extensión.

Detalles Técnicos

Las vulnerabilidades detectadas se engloban principalmente en dos categorías:

1. **Transmisión de Datos Mediante HTTP**:
Varias extensiones transmiten información del usuario—que puede incluir identificadores, tokens de sesión, o incluso credenciales—haciendo uso de peticiones HTTP en lugar de HTTPS. Este patrón proporciona un vector clásico para ataques Man-in-the-Middle (MitM), permitiendo a un atacante interceptar y manipular el tráfico.
– **CVE asignada**: Aunque la investigación no cita un CVE específico, vulnerabilidades de este tipo suelen catalogarse bajo CWE-319 (Cleartext Transmission of Sensitive Information).

2. **Hardcoding de Secretos**:
El análisis de código revela que algunas extensiones incrustan claves de API y otros secretos directamente en los scripts JavaScript distribuidos. Esto permite la exfiltración de estas credenciales, facilitando accesos no autorizados a servicios de backend o APIs de terceros.
– **TTP MITRE ATT&CK**:
– T1552.001 (Unsecured Credentials: Credentials In Files)
– T1040 (Network Sniffing)
– **IoC**:
– URLS HTTP sospechosas en el tráfico de red
– Aparición de claves y secretos en el código fuente de extensiones públicas

El análisis de los artefactos revela que, en algunos casos, los desarrolladores no han implementado mecanismos básicos de protección de datos ni han seguido las recomendaciones de seguridad de Google para extensiones.

Impacto y Riesgos

El alcance de la amenaza es considerable. La transmisión de información por HTTP expone a los usuarios a riesgos de interceptación en redes públicas y privadas, especialmente en entornos corporativos donde se manejan datos sensibles o confidenciales. Además, el hardcoding de secretos permite a actores maliciosos reutilizar las credenciales, escalar privilegios y atacar tanto a los usuarios finales como a los servicios backend de las extensiones.

Se estima que las extensiones afectadas superan los 3 millones de instalaciones, lo que representa una superficie de ataque significativa. En términos regulatorios, la exposición de datos personales puede suponer infracciones al GDPR y, en el marco europeo, podría activar obligaciones de notificación bajo NIS2 para empresas afectadas.

Medidas de Mitigación y Recomendaciones

1. **Auditoría y Revisión de Extensiones**:
– Realizar auditorías de seguridad periódicas sobre las extensiones instaladas y preferir aquellas con código revisado y prácticas de seguridad comprobadas.
2. **Bloqueo de HTTP y Monitorización de Tráfico**:
– Implementar reglas en firewalls y proxies para bloquear tráfico HTTP saliente desde los navegadores y monitorizar comunicaciones sospechosas hacia dominios no cifrados.
3. **Desinstalación Preventiva**:
– En entornos críticos, considerar la desinstalación inmediata de las extensiones identificadas hasta que se publiquen actualizaciones seguras.
4. **Educación y Concienciación**:
– Informar a los usuarios sobre los riesgos asociados a las extensiones y promover buenas prácticas de seguridad.

Opinión de Expertos

CISOs y responsables de seguridad han subrayado la importancia de aplicar criterios estrictos en la selección de extensiones, especialmente en sectores regulados. «Con la tendencia actual de ataques a la cadena de suministro, las extensiones de navegador representan un vector de riesgo subestimado», apunta Marta López, CISO en una entidad financiera española. Además, consultores de ciberseguridad recomiendan la integración de herramientas de análisis estático y dinámico en los pipelines de desarrollo y revisión de extensiones antes de su despliegue masivo.

Implicaciones para Empresas y Usuarios

Para las empresas, el incidente subraya la necesidad de incluir la gestión de extensiones en sus políticas de seguridad, alineando controles técnicos y organizativos con los requisitos de GDPR y NIS2. Los usuarios individuales, por su parte, deben extremar la cautela, limitando el uso de extensiones a aquellas desarrolladas y auditadas por proveedores de confianza.

Conclusiones

El caso de las extensiones de Chrome vulnerables demuestra que la seguridad en el navegador va más allá del propio software y depende en gran medida de la robustez de los complementos instalados. La falta de cifrado en las comunicaciones y la exposición de secretos son fallos críticos que pueden ser explotados en ataques dirigidos y automatizados. Urge que desarrolladores, administradores y usuarios incrementen sus exigencias de seguridad y revisen sus políticas de uso de extensiones para evitar incidentes de exfiltración y compromiso de datos.

(Fuente: feeds.feedburner.com)