ClickCease Prueba de la protección DBSC de Google Chrome contra ataques de cookies

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Prueba de la protección DBSC de Google Chrome contra ataques de cookies

Wajahat Raja

19 de abril de 2024 - Equipo de expertos TuxCare

A la luz de ataques de robo de cookies y para garantizar protección del navegador ChromeGoogle ha puesto a prueba recientemente su nuevo DBSC de Chrome. Las credenciales de sesión vinculadas al dispositivo (DBSC) tienen como objetivo proteger a los usuarios contra el robo de cookies que los actores de amenazas pueden llevar a cabo utilizando malware.

Cabe señalar que el DBSC de Chrome sólo se ha probado con algunos usuarios, y el objetivo es convertirlo en un estándar web abierto.

En este artículo, obtendrá más información sobre DBSC de Chrome y determine cómo puede ayudar a proteger los datos de los usuarios en los navegadores.

 

Cookies utilizadas en ataques en línea 


Las cookies se han convertido en un componente fundamental de Internet. Según Google, son esenciales porque mejoran el comportamiento del usuario. Las cookies recopilan y almacenan información sobre su navegación para múltiples funciones, como recordar sus preferencias o mantener su sesión iniciada. 

Dada su amplia utilidad, las cookies pueden ser utilizadas por los actores de amenazas para llevar a cabo sus intenciones maliciosas. Los actores de amenazas suelen utilizar tácticas de ingeniería social para propagar el malware de robo de cookies. Antes de determinar qué medidas de protección pueden utilizarse, es esencial que los usuarios conozcan cómo se llevan a cabo estos ataques. 

Los actores de amenazas utilizan estas tácticas para que los usuarios pasen por alto las advertencias de seguridad, lo que les permite instalar malware en sus dispositivos. Una vez instalado el malware, comienza a extraer cookies de autenticación de los navegadores a servidores remotos. Cabe señalar que estos robos de cookies se producen después de que el usuario haya iniciado sesión.

Lo que esto significa esencialmente es que, para estos actores de amenazas, los protocolos de seguridad como la autenticación de dos factores u otros protocolos de verificación constante de la identidad no son una opción viable. 


El DBSC de Chrome protege los datos de los usuarios en los navegadores 


Para hacer frente a estos robos, Google ha empezado a trabajar en un protocolo de protección denominado
DBSC de Chrome. Según informes recientes de los medios de comunicación, este protocolo de protección se ha probado con algunos usuarios de cuentas de Google y se planea convertirlo en un estándar web abierto. Según Google, el protocolo DBSC se está desarrollando en https://github.com/WICG/dbsc.

Según el reciente informe, al vincular las sesiones de autenticación al dispositivo, DBSC pretende interrumpir el robo de cookies, ya que la exfiltración de estas cookies dejará de tener valor. Google cree que eliminando el valor de estas cookies se reducirá la tasa a la que se produce el malware de robo de cookies. Para arrojar más luz sobre el asunto, un extracto del blog de blog de Google dice así:

"Los atacantes se verían obligados a actuar localmente en el dispositivo, lo que hace que la detección y la limpieza en el dispositivo sean más eficaces, tanto para el software antivirus como para los dispositivos gestionados por la empresa."


Enfoque DBSC de Chrome para la seguridad de usuarios y navegadores

 

Informes recientes de los medios de comunicación arrojan luz sobre el Chrome DBSC cuyo objetivo es reducir los esfuerzos maliciosos mediante el uso de criptografía. Esta criptografía vincula la sesión al dispositivo, lo que dificulta a las amenazas explotar la información robada y comprometer las cuentas de los usuarios.

La función se ofrece a través de una API que garantiza la asociación de un servidor a una sesión mediante una clave pública creada como parte del par de claves pública/privada del navegador. Los módulos de plataforma de confianza (TPM) almacenan el par de claves en el dispositivo. Una vez que el par de claves se almacena en el dispositivo, el DBSC de Chrome permite al servidor implementar la prueba de posesión de la clave privada.

Este protocolo de verificación puede activarse durante toda la vida de la sesión, lo que puede ayudar a garantizar que la sesión está realmente activa en el mismo dispositivo. La dirección DBSC de Chrome de Chrome permite al navegador garantizar la vinculación de la clave privada al dispositivo. También permite al navegador acceder a las pruebas tomadas en múltiples intervalos.

Proporcionar información sobre los resultados del Chrome DBSC Kristian Monsen y Arnar Birgisson, de Google, han declarado lo siguiente:

"El navegador puede limitar la capacidad del malware para descargar su abuso fuera del dispositivo del usuario, aumentando significativamente la posibilidad de que el navegador o el servidor puedan detectar y mitigar el robo de cookies."

Vale la pena mencionar aquí que el DBSC de Chrome depende de la capacidad del dispositivo para firmar de forma segura los retos y proteger las claves privadas de ser robadas por malware. Estos prerrequisitos implican que el navegador debe tener acceso al TPM donde se almacena el par de claves.


Ampliación de las mejoras de seguridad en Chrome 


Dada la naturaleza evolutiva de las ciberamenazas, los usuarios de Internet corren un mayor riesgo de ser presa de programas maliciosos, robos de información,
violación de datosy eventos maliciosos. Para protegerse contra estas amenazas, tanto las empresas como los particulares deben familiarizarse con las ciberamenazas a las que se enfrentan, ya que esto puede ayudar a desarrollar una estrategia sólida.

Según informes recientes de los medios de comunicación, Google ha declarado que el DBSC de Chrome estará disponible para aproximadamente la mitad de los usuarios de Chrome. Sin embargo, esta disponibilidad está sujeta a las capacidades de hardware de sus sistemas. La iniciativa también se alinea con el plan de la organización para acabar con las cookies de terceros en los navegadores.

Cabe mencionar aquí que Google se ha comprometido con otros proveedores de servidores y navegadores, como Microsoft Edge y Okta. El interés que han manifestado estas partes sirve de base para el compromiso. Además, las pruebas del DBSC de Chrome comenzarán a finales de este año.


Conclusión 


A la luz del actual panorama de ciberamenazas, las cookies de los navegadores web se han convertido en una valiosa herramienta para los actores de amenazas, permitiéndoles llevar a cabo sus intenciones maliciosas. Los actores de amenazas pueden utilizar tácticas de ingeniería social para propagar malware de robo de cookies, ayudándoles a
adquirir credenciales de usuario de usuario que pueden explotarse posteriormente.

El Chrome DBSC puede ayudar a los usuarios a eliminar la posibilidad de ser presa de este tipo de ataques. Dado que las actividades de los ciberdelincuentes son cada vez más complejas, la aplicación de medidas de seguridad proactivas es ahora esencial para compensar el riesgo y mejorar la postura de seguridad.

Las fuentes de este artículo incluyen artículos en The Hacker News y PCMag.

Resumen
Prueba de la protección DBSC de Google Chrome contra ataques de cookies
Nombre del artículo
Prueba de la protección DBSC de Google Chrome contra ataques de cookies
Descripción
Las cookies web pueden utilizarse para el robo de credenciales. Descubra cómo la protección DBSC de Chrome puede ayudarle a evitar estas amenazas.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín