Google lanza código de explotación de Chromium que afecta a millones

Google publicó un código de explotación de prueba de concepto para una vulnerabilidad de Chromium no reparada que afecta a los usuarios de Chrome y Edge en todo el mundo. Se explican las implicaciones de seguridad.
Google ha tomado la controvertida medida de publicar el miércoles un código de explotación para una vulnerabilidad crítica sin parchear que reside dentro del código base de su navegador Chromium. Esta divulgación plantea importantes amenazas de seguridad para millones de personas que dependen de Chrome, Microsoft Edge y muchos otros navegadores creados en la plataforma Chromium. La decisión de publicar un código de prueba de concepto para una falla no reparada ha provocado un debate considerable dentro de la comunidad de ciberseguridad sobre las prácticas de divulgación responsable y el equilibrio entre transparencia y seguridad del usuario.
La vulnerabilidad apunta específicamente a la interfaz de programación Browser Fetch, un estándar web fundamental diseñado para facilitar la descarga fluida de archivos grandes, como videos extendidos y paquetes de datos sustanciales, en segundo plano sin interrumpir la experiencia del usuario. Los actores malintencionados pueden utilizar este exploit como arma para establecer conexiones persistentes que permitan un seguimiento exhaustivo de los patrones de navegación y los registros de actividad de un usuario. Más allá de las capacidades de vigilancia, los atacantes pueden reutilizar los navegadores comprometidos como servidores proxy para acceder a contenido restringido, enmascarando su verdadera ubicación e identidad mientras lanzan devastadores ataques de denegación de servicio contra la infraestructura objetivo.
La persistencia de estas conexiones maliciosas representa un aspecto particularmente alarmante de esta vulnerabilidad. Dependiendo de la implementación específica del navegador, estas conexiones se restablecen automáticamente o permanecen continuamente activas incluso después de que se cierra la aplicación del navegador o el dispositivo subyacente se reinicia por completo. Esto significa que una vez que un dispositivo se ve comprometido, el atacante mantiene su acceso ilícito a través de mecanismos de reconexión automática, creando una puerta trasera persistente que sobrevive a los procedimientos de apagado estándar iniciados por el usuario.
La vulnerabilidad sin corregir ha permanecido sin resolver durante 29 meses y continúa sin un parche permanente. Durante esta ventana de vulnerabilidad extendida, cualquier sitio web que visite un usuario desprevenido podría explotar esta falla. La superficie de ataque es notablemente amplia porque los usuarios no tienen una forma práctica de identificar qué sitios web albergan código malicioso que intenta aprovechar esta vulnerabilidad. Esta accesibilidad universal significa que incluso los sitios web de buena reputación podrían verse comprometidos a través de diversos vectores de ataque, entregando sin saberlo código malicioso a sus visitantes.
Cuando se explota con éxito, esta vulnerabilidad esencialmente transforma un dispositivo infectado en un nodo de botnet limitado: una computadora comprometida que participa silenciosamente en una red más grande de dispositivos controlados sin el conocimiento o consentimiento del propietario. Sin embargo, las capacidades de ataque están limitadas por lo que un navegador web puede lograr legítimamente. Los atacantes pueden dirigir el navegador comprometido para que visite sitios web maliciosos, recopilar credenciales de usuario, habilitar navegación proxy anónima para otros actores de amenazas que buscan ocultar sus actividades y orquestar ataques DDoS coordinados contra objetivos específicos inundándolos con tráfico de miles de participantes desconocidos.
Las implicaciones de una explotación generalizada son realmente preocupantes. Un actor de amenazas determinado podría potencialmente reclutar miles, o incluso millones, de dispositivos en su infraestructura de botnet. Cada navegador comprometido se convierte en un soldado de infantería involuntario en una red de ataque masivo. Si bien los ataques individuales a nivel de navegador tienen un alcance limitado, el efecto agregado de millones de dispositivos coordinados podría facilitar ataques devastadores contra infraestructuras críticas, sistemas financieros y servicios esenciales. Básicamente, el atacante obtiene un ejército barato y escalable de recursos comprometidos.
Quizás lo más preocupante sea el camino reconocido para la escalada. Los investigadores de seguridad han teorizado que una vez que un atacante establece con éxito esta puerta trasera basada en el navegador en una gran cantidad de dispositivos, podría utilizar como arma una vulnerabilidad completamente separada y no relacionada para salir del entorno limitado del navegador y obtener acceso completo a nivel del sistema. Este enfoque de ataque en dos etapas permitiría a los atacantes convertir su compromiso limitado a nivel del navegador en una toma completa del dispositivo. La ventana de oportunidad para tal ataque de escalada existe mientras la vulnerabilidad principal permanezca sin parchear y mientras existan otras vulnerabilidades explotables en el sistema más amplio.
La ubicuidad de la plataforma Chromium en el ecosistema de navegadores moderno amplifica exponencialmente el impacto potencial. Más allá del navegador Chrome de Google, muchos otros navegadores, incluidos Microsoft Edge, Opera, Brave y numerosos navegadores centrados en empresas, dependen del código base Chromium. Esto significa que una única vulnerabilidad en el código base principal afecta potencialmente a los usuarios en todas estas diferentes implementaciones del navegador. El código base compartido crea un punto unificado de falla que afecta a una enorme población global de usuarios.
La decisión de Google de publicar código de explotación para una vulnerabilidad sin parche ha creado una tensión significativa dentro de la comunidad de seguridad. Algunos argumentan que la divulgación pública obliga a los fabricantes y mantenedores a priorizar las correcciones y acelera el proceso de aplicación de parches de seguridad. Otros sostienen que publicar un código de explotación funcional antes de que los usuarios tengan parches protectores disponibles aumenta drásticamente la probabilidad de un abuso generalizado. Los motivos de la empresa para este enfoque de divulgación y el cronograma para desarrollar e implementar medidas de protección en todas las plataformas afectadas siguen siendo temas de intenso escrutinio y discusión entre los profesionales de la seguridad.
Actualmente, los usuarios siguen siendo vulnerables a menos que su navegador y su versión específicos se hayan actualizado con un parche protector. Sin embargo, la naturaleza distribuida de las actualizaciones del navegador en diferentes plataformas, fabricantes y poblaciones de usuarios significa que la protección total probablemente requerirá un cronograma más prolongado. Algunos usuarios con dispositivos más antiguos, sistemas no actualizados o dispositivos administrados por empresas pueden seguir siendo vulnerables durante mucho más tiempo. Esto crea una ventana de exposición persistente durante la cual los atacantes oportunistas podrían explotar activamente esta vulnerabilidad para comprometer los dispositivos y reclutarlos en redes de botnets.
Fuente: Ars Technica


