Categoría: Seguridad

Robo de contraseñas en Firefox 2.0.0.1

Hace un par de días, cuando comentábamos sobre el lanzamiento de Firefox 2.0.0.1 y 1.5.0.9, mencionamos que el fallo del robo de contraseñas [#360493] que afectaba a Firefox 2.0 había sido solucionado. Sorpresa me llevo al comprobar nuevamente una de las demostraciones online en donde el bug persiste en esta actualización. Que esta sucediendo aqui? Pues según leo en los foros de MozillaZine, dejaron el problema para resolverlo definitivamente en la próxima actualización de Firefox 2.0.0.2. Pueden comprobar la siguiente demostración online para ver que el fallo persiste (se requiere tener activada la opción de recordar contraseñas para los sitios):

http://www.heise-security.co.uk/services/browsercheck/demos/moz/pass1.shtml

Al ingresar los datos de prueba e indicarle que recuerde nuestros datos, la demostración nos indica que la falla existe y nos despliega los datos en la pantalla.

Pero no todo está perdido. Para solucionar el fallo (al menos hasta que aparezca la próxima actualización) informan de un simple tip cambiando el valor de una clave en la configuración de Firefox. Para ello hacemos lo siguiente:

1) En la barra de direcciones, escribimos “about:config” y damos Enter para ir a la configuración de Firefox

2) Buscamos la clave “signon.prefillForms” y le cambiamos el valor a False haciendo doble clic sobre la clave.

Con esto hacemos que Firefox no llene los formularios automáticamente en una página de logín, si no que nos autocompleta los datos a medida que los vamos escribiendo. Lo probé además con la ultima compilación de Minefield (3.0 a2 pre 20061220) y funciona. Si vuelven a hacer la demostración encontrarán que ya no sucede al haber realizado el cambio.

Las extensiones Google+Tweet y Google+Facebook para Firefox son malware

Recientemente aparecieron unas extensiones para Firefox de nombres muy similares (Google+Tweet y Google+Facebook) que permiten incorporar Twitter y Facebook en la nueva red social Google Plus. Al instalarlas notamos que cambian algunas configuraciones del navegador editando el motor de búsqueda establecido por defecto al utilizar la barra de direcciones. Además, al desinstalar la extensión encontramos que resulta intrusiva y deja muchos rastros en el navegador:

Las ediciones realizadas de configuración no cambian luego de desinstalar los complementos, por lo tanto toca hacerlo manualmente para volver a tener las configuraciones por defecto. En este caso usando el motor de búsqueda de Google:

  • En la barra de direcciones ingresar about:config y aceptar la advertencia.
  • Localizar la clave de nombre keyword.URL, hacer doble clic y editar por “http://www.google.com/search?q=”. (Sin comillas).
  • Localizar browser.search.defaulturl y editar por el mismo valor.
  • Por último, localizar browser.search.defaultenginename y cambiar el valor por “Google”. (Sin comillas).

Limpiar los rastros que deja la extensión después de desinstalada es algo delicado, pero podemos lograrlo con un poco de paciencia:

  • Ingresar a about:support y seleccionar “Abrir la carpeta que lo contiene” al lado de Directorio de perfil.
  • Buscar el archivo prefs.js y abrirlo con un editor de textos.
  • Localizar cada uno de los rastros que hayan dejado los complemento, eliminarlos y guardar el archivo.

De esta manera, al entrar al about:config no debería aparecer rastro alguno de los complementos desinstalados.

Estas extensiones violan la privacidad de diversas maneras y tienen potenciales riesgos de seguridad. En Reddit, un usuario se encargó de realizar un análisis con la extensión Google+Facebook y explicar los riesgos que tiene.

Al instalar una extensión es importante considerar primero las que Mozilla pone a nuestra disposición -ya que han sido probadas y verificadas previamente- antes de instalar una extensión de terceros.

Google Alarm te avisa cuando Google está fisgoneando en tu navegación

A muchos de nosotros nos preocupa el tema de la privacidad, y nadie como Google fisgonea en nuestros datos privados a cada paso que damos en la Web. Si lo dudas, instala la extensión Google Alarm, que emite un sonido cada vez que detecta el envío de datos desde tu computadora hasta alguno de los innumerables servicios del gigante de Mountain View. Cada vez que la extensión detecte que esto está ocurriendo, sonará una sirena —aunque suena más bien como una vuvuzela— y mostrará en el borde superior derecho de la pantalla una serie de recuadros, el primero de los cuales te indica cuántas páginas de las que has visitado envían información a Google, y los demás te dirán cuáles servicios de Google están recibiendo esa información.

El desarrollador ofrece también una versión safe for work, sin sonido.

Extraño efecto en Firefox 3 alpha

Si bien esto solo se trata de un bug no deja de ser curioso. Actualmente la versión en desarrollo de Firefox 3 cuenta con un bug relacionado con la propiedad CSS -moz-border-radius, la cual es aun experimental y nos permite generar bordes redondeados sin imágenes. Aunque solo se trata de un bug pasajero, si prueban a utilizar alguna de las compilaciones de Firefox 3 podrán ver una animacón de este efecto a modo de prueba con CSS y Javascript y que logra formas inesperadas. Para realizar la prueba tienen que descargar la compilación actual de Firefox 3 alpha a la cual pueden acceder a continuación:

Firefox 3 alpha 6pre

Y aquí­ les dejo el enlace a la animacón:

Animated testcase (bug 382613)

Impresionante no? Lo menos, es curioso 🙂

Solucón para la última vulnerabilidad de Firefox

Que rapidez! En el dí­a de ayer se reportó a Bugzilla la última vulnerabilidad comentada ayer como bug 370445. Enseguida aparecó la solución que es muy sencilla. Para que Firefox no sea vulnerable hagan lo siguiente:

1) En la barra de direcciones escribimos ‘about:config‘ para ir a al configuración de Firefox.

2) Creamos una nueva clave dando clic con botón derecho del mouse y luego en ‘Nuevo‘ – ‘Cadena‘ y le damos el nombre de: ‘capability.policy.default.Location.hostname.set’

3) Cuando nos pide el valor escribimos ‘noAccess‘.

Listo. Una vez realizado esto pueden verificar la demostracón nuevamente:

http://lcamtuf.dione.cc/ffhostname.html

Si todo está bien les aparecerá el siguiente mensaje con lo que comprueban que el navegador ya no es vulnerable.

Seguramente no sea necesario realizar esto para futuras versiones.

Ví­a :: Bugzilla [bug 370045]