Millones de redes podrían ser hackeadas debido a vulnerabilidad de Chrome

Investigadores de la consultoría de ciberseguridad de SureCloud acaban de revelar un informe en el que indican que el popular navegador Chrome cuenta con una vulnerabilidad que permite que cualquiera pueda acceder a los datos WiFi de un equipo y, en consecuencia, hackear redes domésticas.

Según el reporte, millones de redes podrían ser pirateadas fácilmente debido a este bug, incluso aquellas protegidas por una contraseña segura. Los expertos aseguran que el fallo se da con mayor frecuencia en los navegadores que manejan la funcionalidad de claves guardadas, que es donde precisamente radica el problema.

Según SureCloud, como esas contraseñas guardadas se usan para interactuar con WiFi sobre conexiones no encriptadas a nivel local, estas no están cifradas. Dado que Chrome permite el autoguardado, da libertad para que los atacantes roben las credenciales del router… y como la mayoría de los routers domésticos no usan comunicaciones encriptadas para entrar al panel administrativo, los investigadores pudieron explotar esta nueva credencial automática, robar los datos de inicio de sesión y usarlas para capturar la contraseña de la red WiFi (PSK).

Ahora bien, esta vulnerabilidad no solo afecta a usuarios de Chrome. También se ve en todo navegador basado en el Proyecto Chromium como, por ejemplo, Opera, Slimjet, Torch, y otros más. Además, cualquier router que tenga un portal de administración vía HTTP sin cifrado por defecto (o habilitado) se vería afectado por este problema.

Nuestra investigación muestra claramente que la función de los navegadores web de almacenar credenciales de inicio de sesión está dejando a millones de redes domésticas y comerciales expuestas, incluso si esas redes supuestamente están protegidas con una contraseña segura”, ha dicho Luke Potter, director de prácticas de ciberseguridad de SureCloud, agregando que la firma cree que es conveniente que este problema de diseño se corrija para evitar que se explote esta debilidad.

A continuación, un video publicado por la gente de SureCloud en el que demuestran cómo se dan este tipo de ataques: