Un nuevo truco para conseguir la contraseña de Windows está haciendo estragos en la red. Y todo por culpa de cómo Windows y Chrome funcionan.
Llevamos una semanita algo difícil en términos de seguridad informática; gracias a la publicación de las herramientas de la NSA para hackear ordenadores de parte de Wikileaks, estamos sufriendo una nueva ola de ataques que aprovechan estas vulnerabilidades.
El bug de seguridad descubierto hoy también está algo relacionado con la NSA; aunque sus efectos son incluso más devastadores que los del ransomware WannaCry. Es un método por el que un atacante podría conseguir la contraseña de Windows, y sólo por entrar en una web con Google Chrome.
Esta vulnerabilidad es posible gracias a la manera en la que Windows y Chrome trabajan; y por lo tanto, para entenderla primero hay que comprender un par de cosas de este software.
La vulnerabilidad que permite conseguir la contraseña de Windows
El ataque se basa en los archivos SCF (Shell Command File); puede que no te suenen, pero los usas a diario. Es un tipo de archivo especial que, cuando es abierto, ejecuta ciertos comandos del Explorador de Windows.
El botón de mostrar el escritorio, por ejemplo, funciona con un archivo SCF, que ejecuta los comandos adecuados de manera transparente para el usuario. Estos archivos SCF pueden tener un icono especial (por ejemplo, el de un escritorio), que está guardado en alguna parte del sistema. Incluso es posible cargar el icono de un archivo DLL o de una URL.
Ahí es donde radica el problema. Cuando la NSA inició los ataques con Stuxnet, el famoso troyano, usó los archivos LNK (archivos de accesos directos), que también cargaban el icono de localizaciones diferentes a una carpeta local.
Microsoft tapó esta vulnerabilidad de los archivos LNK, pero no hizo lo propio con los archivos SCF, que pasaron por debajo del radar.
El ataque consiste en colocar un archivo SCF maligno en el escritorio o en una carpeta; cuando el usuario cargue el escritorio, automáticamente el archivo SCF buscará su icono en una URL, que le enviará a un servidor SMB. Sí, SMB, el mismo protocolo en el que se encuentra el bug de WannaCry.
Una vez que se conecta al servidor SMB, este le pide las credenciales; el sistema introduce nuestras credenciales automáticamente, porque considera si va a cargar un icono, es que este se encuentra en un sitio seguro. Todo esto se realiza sin conocimiento del usuario.
De esta manera, sólo con entrar en el escritorio, alguien podría conseguir la contraseña de Windows. Sin embargo, esto supone otro desafío: ¿cómo entrar en el sistema y colocar el archivo SCF?
Chrome intenta facilitarnos la vida, pero al hacerlo nos pone en peligro
Ahí es donde entra Google Chrome. El navegador de Google tiene ciertas reglas relacionadas con los archivos que puede y no puede descargar; probablemente alguna vez hayas visto un mensaje de que el archivo que quieres descargar se considera peligroso ¿verdad?
El caso es que Chrome considera los archivos SCF como seguros. Así que los descarga cuando un servidor se lo pide, sin consentimiento del usuario.
Así que entramos en una web que nos han pasado, y automáticamente se descarga un archivo a nuestra carpeta de descargas; cuando entramos en ella para borrarlo, el sistema intentará cargar el icono del archivo, se conectará al servidor SMB, y le dará nuestro usuario y contraseña.
Cómo protegerse de este ataque
Lo más probable es que Microsoft tarde poco en solucionar este bug; al fin y al cabo, es el mismo problema que con los archivos LNK que ya solucionó.
Mientras tanto, lo mejor que podemos hacer es configurar Chrome para que no descargue ningún tipo de archivo automáticamente.
Para ello, abrimos el menú de Chrome y entramos en la Configuración. Pulsamos en “Mostrar configuración avanzada”.
En la sección de Descargas, activamos la opción “Preguntar dónde se guardará cada archivo antes de descargarlo”; por defecto, está desactivada.