Nuevamente se ha creado algo de confusión con una supuesta vulnerabilidad en Windows que permitía “conocer las contraseñas” del usuario. Lo cierto es que no es para tanto, y que lo único que se ha automatizado es …

  … un método para sacar en texto claro los indicios de contraseñas de Windows.

Jonathan Claudio de SpiderLab, detectó una entrada en el registro en Windows 7 y 8 (que se puede ver con los privilegios de SYSTEM). Se llama UserPasswordHint y está en:

HKLMSAMSAMDomainsAccountUsers<clavedeusuario>UserPasswordHint

Esta clave almacena la frase de indicio de contraseña que Windows muestra al usuario, por si se le ha olvidado y necesita "una pista".
La frase que se usa para inspirar al usuario, está "codificada" (que no cifrada), y el sencillo método de descodificación, es lo que principalmente, ha descubierto Claudio.

http://npercoco.typepad.com/.a/6a0133f264aa62970b017617607949970c-pi

En realidad, es una codificación muy sencilla. De hecho, por ejemplo, en mi equipo personal la "pista" para adivinar la contraseña es "a"
(por supuesto, algo que está lejos de dar alguna pista). Si se lanza el registro con permisos de SYSTEM (abajo en la imagen se observa el
comando) y se navega hacia la rama del registro correspondiente, se comprueba que la codificación es "00 61", lo que inmediatamente lleva al valor hexadecimal de la letra "a" minúscula. La decodificación, por tanto, es trivial.

http://2.bp.blogspot.com/-93XDHMZWokg/UDu8jA_EjaI/AAAAAAAAA4g/Kwom-WB43kM/s1600/PistasContrase%C3%B1as1.png

Además, la pista está diseñada para ser pública. Cualquiera con acceso físico puede observarla si se "equivoca" una vez al introducir la contraseña.

http://4.bp.blogspot.com/-h9H4JIH4YrI/UDu8r8ijhWI/AAAAAAAAA4o/E61cAPaJReQ/s1600/PistasContrase%C3%B1as2.png

Por tanto, el valor de lo que ha descubierto SpiderLabs es más una "curiosidad" que una debilidad real, pero que tiene utilidad. Lo que ha descubierto permite a un atacante remoto, conocer esa "pista". Por supuesto, este atacante ya habrá obtenido acceso al sistema ejecutando código para poder extraer la información. Lo relevante, es que si esa pista es real y además el atacante obtiene los hashes de las contraseñas, quizás le permita acotar el diccionario y conocer las contraseñas de manera más sencilla. O incluso, si la pista es lo suficientemente explícita, no sea necesario crackear nada. Con ese objetivo, se ha añadido a mestasploit el módulo que permite volcar los hashes de las contraseñas y las pistas.
http://npercoco.typepad.com/.a/6a0133f264aa62970b01774446fb19970d-pi

Así que parece que en realidad no es una vulnerabilidad grave, sino una pequeña facilidad para los atacantes que quieran conocer las contraseñas de víctimas sobre las que ya tienen todo el poder.

En definitiva, utilizar pistas para recordar la contraseña es una mala idea, igual que utilizar el recordatorio de contraseñas de los correos y, en general, cualquier ventaja que se le pueda dar a un usuario que quiera atacar un sistema protegido por contraseña.

Opina sobre esta noticia:
http://unaaldia.hispasec.com/2012/08/las-pistas-de-las-contrasenas-en.html#comments

Más información:

All Your Password Hints Are Belong to Us
http://blog.spiderlabs.com/2012/08/all-your-password-hints-are-belong-to-us.html

Fuente:
Sergio de los Santos
ssantos@hispasec.com
twitter: @ssantosv
Laboratorio Hispasec
www.hispasec.com

Imagen: 
Fotos Digitales Gratis
www.fotosdigitalesgratis.com
 
Logotipos/Imágenes/Texto MR Respectiva/s Compañía/s mencionada/s en la noticia.
Portal de Seguridad Informática, Tecnología e Internet
Descargas Antivirus/Antimalware
www.antivirusgratis.com.ar