Millones de redes WiFi quedan abiertas por un fallo de Chrome

Google Chrome, que ha estrenado hoy su nueva versión de Chrome 69 con un rediseño y una mejor gestión de las contraseñas para celebrar su décimo aniversario, se ha visto afectado este año por una vulnerabilidad bastante grave, que permite acceder a contraseñas WiFi en texto plano para acceder a nuestra red.

El HTTP para acceder a nuestro router, principal culpable junto a que Chrome recuerde contraseñas

Investigadores de SureCloud han descubierto una vulnerabilidad en Chrome y Opera en la forma en la que ambos gestionan las contraseñas guardadas para acceder al panel de control del router. Por defecto, Chrome guarda las contraseñas que usamos para entrar al panel de administración del router, y las pone automáticamente cuando vamos a acceder a él.

chrome wifi

Sin embargo, la típica 192.168.1.1 es una dirección HTTP, por lo que la información que en ella se trata, aunque sea de manera local, no está cifrada. Por ello, un atacante puede aprovechar esta reintroducción automática de la contraseña para robar las credenciales de acceso del router, y usarla para capturar la contraseña con un simple click que es el que ha de hacer el usuario.

Esto es aún más fácil con el hecho de que muchos routers actuales utilizan la contraseña del WiFi para acceder al router. Por ello, si la tenemos almacenada en Google Passwords, directamente el atacante puede conocer la contraseña sin ni siquiera tener que acceder al panel de control y obtener la contraseña del WiFi en texto plano al ir por HTTP sin cifrar.

Todos los navegadores basados en Chromium están afectados por esta vulnerabilidad, incluyen el propio Chrome, Opera, Slimjet, Torch y otros más. Todos los routers que utilicen HTTP para acceder al panel de control también están afectados.

Tan sólo es necesario conectarse a una red WiFi controlada por un atacante

Para poder llevar a cabo el ataque es necesario conectarse a una red WiFi contralada por el atacante, tal y como se ve en el siguiente vídeo, donde el usuario atacado lo único que notará es que la conexión WiFi se desconecta durante unos pocos segundos hasta que coge la red nueva. Ahí, se le lleva a una página de panel de control falsa, y presionando en cualquier parte de ella la contraseña se envía a los atacantes.

El fallo fue comunicado a Google el pasado 2 de marzo, y en el mismo día respondieron a los investigadores que esta función del navegador funcionaba tal y como estaba diseñada, y que no planeaban parchearla ni actualizarla.

Así, da igual la seguridad que utilicemos para la contraseña WiFi de nuestro router, que un atacante va a poder hacerse con ella. Como Google no tiene mucha intención de arreglarlo, está en manos del usuario tomar medidas para protegerse. Los fabricantes de routers deberían también utilizar HTTPS para acceder al panel de configuración del router.

Por ello, de momento lo que podemos hacer es usar un navegador que no esté basado en Chromium (Firefox o Edge) para acceder al router, o usar una pestaña en modo incógnito para que no se guarde la contraseña. También es conveniente evitar que se guarden las contraseñas para cualquier página HTTP, no sólo la del router. Por último, es recomendable también cambiar la contraseña por defecto para acceder al panel del router, y evitar conectarnos a redes WiFi abiertas e inseguras.

Actualización: Google ha arreglado finalmente este fallo en Chrome 69.