Bienvenidos al nuevo foro de hackplayers. En caso de encontrarse cualquier tipo de error, contacte con cualquier administrador por mensaje privado.
Recuerda que, para incrementar tu privacidad, tambien puedes acceder al foro usando el dominio forohpysho2t5mjs.onion de la red tor.
Recuerda que, para incrementar tu privacidad, tambien puedes acceder al foro usando el dominio forohpysho2t5mjs.onion de la red tor.
Análisis de seguridad de los 'password managers' más populares para Android
Ya sabéis que reutilizar la misma contraseña en más de un sitio es
totalmente desaconsejable, así como usar un pseudo-algoritmo para
realizar variaciones de la misma que sea fácilmente adivinable. Ésto
hace que hoy en día sea totalmente indispensable el uso de aplicaciones
de administración de contraseñas ('password managers') que almacenen de
forma segura nuestras múltiples contraseñas, normalmente accesibles
mediante una contraseña maestra. Además, estos 'passwords managers'
tienen que ser preferiblemente muy accesibles para poder consultar en
cualquier momento cualquier contraseña por lo que, como podéis imaginar,
en los últimos años han aflorado un montón de aplicaciones de este tipo
para smarphones, sobretodo para Android.
Y al hilo de esto hoy os traemos un interesantísimo análisis de seguridad de los 'password managers' para Android más populares del momento realizado por TeamSIK (Security Is Key) – un grupo de gente interesada en la seguridad TI del Fraunhofer Institute for Secure Information Technology (Darmstadt, Alemania).
Para el estudio han cogido las aplicaciones más descargadas del Google Play Store y los resultados generales fueron extremadamente preocupantes y revelaron que las aplicaciones de administración de contraseñas, a pesar de sus afirmaciones, no proporcionan suficientes mecanismos de protección para las contraseñas y credenciales almacenadas. En su lugar, abusan de la confianza de los usuarios y los exponen a riesgos elevados.
En definitiva encontraron varios fallos de implementación que derivaron en serias vulnerabilidades de seguridad. Algunas aplicaciones almacenaban la contraseña maestra en texto plano o implementaban claves de cifrado "hardcodeadas" en el código. En consecuencia, los atacantes podían fácilmente eludir el algoritmo de cifrado en conjunto y por lo tanto obtener acceso a todos los datos del usuario.
En otros casos, podían simplemente acceder a todas las "contraseñas/credenciales protegidas de forma segura" con la ayuda de una aplicación adicional. Una vez instalada en el dispositivo, esta aplicación maliciosa extraía todas las contraseñas/credenciales en claro y las enviaba al atacante. En otro caso, podían usar un ataque denominado de residuo de datos para acceder a la clave maestra de una aplicación.
En la mayoría de los casos, no se necesitaban permisos de root para realizar un ataque con exito que diera acceso a información sensible como la contraseña maestra mencionada anteriormente. Además, muchas de las aplicaciones ignoraban por completo el problema del "sniffer" del portapapeles, lo que significa que no hay limpieza del portapapeles después de que se hayan copiado las credenciales.
Si bien esto demuestra que incluso las funciones más básicas de un gestor de contraseñas suelen ser vulnerables, estas aplicaciones también proporcionan características adicionales, lo que puede afectar de nuevo a la seguridad. Encontraron que, por ejemplo, las funciones de auto-completado para aplicaciones podían ser abusadas para robar las claves almacenadas de la aplicación del administrador de contraseñas usando ataques de "phishing oculto". Y, para un mejor soporte de autocompletado de contraseñas en formularios, algunas de las aplicaciones proporcionan sus propios navegadores web que también son una fuente adicional de vulnerabilidades, como la fuga de privacidad.
Todas las 26 vulnerabilidades se proporcionan en detalle a continuación:
Y al hilo de esto hoy os traemos un interesantísimo análisis de seguridad de los 'password managers' para Android más populares del momento realizado por TeamSIK (Security Is Key) – un grupo de gente interesada en la seguridad TI del Fraunhofer Institute for Secure Information Technology (Darmstadt, Alemania).
Para el estudio han cogido las aplicaciones más descargadas del Google Play Store y los resultados generales fueron extremadamente preocupantes y revelaron que las aplicaciones de administración de contraseñas, a pesar de sus afirmaciones, no proporcionan suficientes mecanismos de protección para las contraseñas y credenciales almacenadas. En su lugar, abusan de la confianza de los usuarios y los exponen a riesgos elevados.
En definitiva encontraron varios fallos de implementación que derivaron en serias vulnerabilidades de seguridad. Algunas aplicaciones almacenaban la contraseña maestra en texto plano o implementaban claves de cifrado "hardcodeadas" en el código. En consecuencia, los atacantes podían fácilmente eludir el algoritmo de cifrado en conjunto y por lo tanto obtener acceso a todos los datos del usuario.
En otros casos, podían simplemente acceder a todas las "contraseñas/credenciales protegidas de forma segura" con la ayuda de una aplicación adicional. Una vez instalada en el dispositivo, esta aplicación maliciosa extraía todas las contraseñas/credenciales en claro y las enviaba al atacante. En otro caso, podían usar un ataque denominado de residuo de datos para acceder a la clave maestra de una aplicación.
En la mayoría de los casos, no se necesitaban permisos de root para realizar un ataque con exito que diera acceso a información sensible como la contraseña maestra mencionada anteriormente. Además, muchas de las aplicaciones ignoraban por completo el problema del "sniffer" del portapapeles, lo que significa que no hay limpieza del portapapeles después de que se hayan copiado las credenciales.
Si bien esto demuestra que incluso las funciones más básicas de un gestor de contraseñas suelen ser vulnerables, estas aplicaciones también proporcionan características adicionales, lo que puede afectar de nuevo a la seguridad. Encontraron que, por ejemplo, las funciones de auto-completado para aplicaciones podían ser abusadas para robar las claves almacenadas de la aplicación del administrador de contraseñas usando ataques de "phishing oculto". Y, para un mejor soporte de autocompletado de contraseñas en formularios, algunas de las aplicaciones proporcionan sus propios navegadores web que también son una fuente adicional de vulnerabilidades, como la fuga de privacidad.
Todas las 26 vulnerabilidades se proporcionan en detalle a continuación:
MyPasswords (App-Link)
LastPass Password Manager (App-Link)
Dashlane Password Manager (App-Link)
Avast Passwords (App-Link)
Fuente: https://team-sik.org/trent_portfolio/password-manager-apps/- SIK-2016-019: Read Private Data of My Passwords App
- SIK-2016-020: Master Password Decryption of My Passwords App
- SIK-2016-043: Free Premium Features Unlock for My Passwords
LastPass Password Manager (App-Link)
- SIK-2016-022: Hardcoded Master Key in LastPass Password Manager
- SIK-2016-023: Privacy, Data leakage in LastPass Browser Search
- SIK-2016-024: Read Private Date (Stored Masterpassword) from LastPass Password Manager
- SIK-2016-025: Keeper Password Manager Security Question Bypass
- SIK-2016-026: Keeper Password Manager Data Injection without Master Password
Dashlane Password Manager (App-Link)
- SIK-2016-028: Read Private Data From App Folder in Dashlane Password Manager
- SIK-2016-029: Google Search Information Leakage in Dashlane Password Manager Browser
- SIK-2016-030: Residue Attack Extracting Masterpassword From Dashlane Password Manager
- SIK-2016-031: Subdomain Password Leakage in Internal Dashlane Password Manager Browser
Avast Passwords (App-Link)
- SIK-2016-033: App Password Stealing from Avast Password Manager
- SIK-2016-034: Vendor is still working on it…
- SIK-2016-035: Insecure Default URLs for Popular Sites in Avast Password Manager
- SIK-2016-036: Vendor is still working on it…
- SIK-2016-037: Broken Secure Communication Implementation in Avast Password Manager
- SIK-2016-054: Vendor is still working on it…
- SIK-2016-038: Subdomain Password Leakage in 1Password Internal Browser
- SIK-2016-039: Https downgrade to http URL by default in 1Password Internal Browser
- SIK-2016-040: Titles and URLs Not Encrypted in 1Password Database
- SIK-2016-041: Read Private Data From App Folder in 1Password Manager
- SIK-2016-042: Privacy Issue, Information Leaked to Vendor 1Password Manager
En grupo se divide el trabajo y se multiplican los resultados.
Etiquetado:
Accede o Regístrate para comentar.
Comentarios
Me pregunto si atendiendo al creciente número de usuarios, que usan la red para el disfrute y
personal aprovechamiento de sus vidas personales(pregunta), el estado debería hacer argo?
dame argo pallo!!
---edit ejem:
En Inglaterra, te dan una especie de calculadora que sirver para realizar los pagos con
targeta, a través de este dispositivo. Es gratuito y lo dá el Banco cuando abres una cuenta.
Es sólo una idea!!!