Google no permitirá que software de terceros inyecte código en Chrome

Escrito por Adrián Crespo

Desde Mountain View quieren garantizar al máximo la ausencia de problemas de seguridad por inyección de código en su navegador web Chrome. Por este motivo, desde Google han tomado la decisión radical y parece que irrefrutable de prohibir que las aplicaciones de terceros puedan llevar a cabo esta acción. La parte afectada por esta decisión es mucho más importante de los que estás pensando.

Los que más van a lamentar esta medida son las herramientas de seguridad. ¿Por qué decimos esto? Son aplicaciones que introducen código para analizar el contenido de las webs y las descargas que se realizan e interceptar de alguna forma el malware antes de que se produzca su llagada al equipo. El Gigante de Internet ya ha confirmado que no hay marcha atrás posible en esta decisión, integrando la medida en un proceso que durará 14 meses, pudiendo distinguir tres fases.

Aunque pueda parecer algo “malo” para los usuarios, resulta todo lo contrario. Como se trata de una aplicación con procesos que posee permisos de ejecución en el sistema, muchas amenazas copiaban parte de su código en estos. De ahí, que tuviesen libertad a la hora de ejecutar comandos en el equipo infectado. Con esta decisión, este problema va a llegar a su fin, o al menos si nos centramos en Google Chrome.

Las tres fases para el bloqueo de los procesos de Google Chrome

A continuación, detallamos cuáles van a ser cada una de estas fases y qué implica cada una de ellas.

Primera fase: Informativa

Chrome 66 será el pistoletazo de salida para esta medida. Aquellos usuarios que posean procesos del navegador web con código inyectado por aplicaciones de terceros serán alertados con un aviso que se visualizará con la apertura del software.

La llegada de esta primera fase se producirá con el lanzamiento de esta versión. Es decir, en el mes de abril del próximo año.

Segunda fase: Comienzo del bloqueo

Será en el mes de julio del próximo año cuando comience la operación de bloquear la inyección de código en los procesos y subprocesos del navegador web. Pero, será un bloqueo permisivo. El navegador web comprobará si realizar dicha acción provoca algún funcionamiento anómalo en su arranque. De ser así, se reiniciará y permitirá la ejecución de ese código. Se trata de un bloqueo parcial, pero suficiente para proteger a los usuarios de malware que introduce código en el navegador web para alcanzar el sistema con permisos de administrador.

Tercera fase: Entra en funcionamiento sin excepción

Para esto habrá que esperar comienzos del mes de enero de 2019. Es decir, a partir de este instante no se permitirá ninguna excepción y toda la inyección de código será bloqueada. Estamos hablando de Chrome 72.

Ganancia en seguridad para los usuarios

Aunque los desarrolladores de software (sobre todo de herramientas de seguridad) lo vean como un problema, hay que decir que la medida beneficia a los usuarios. Las amenazas informáticas ahora poseen un “lugar” menos en el que refugiarse cuando infectan un equipo. Se espera que esta medida llegue a todos los navegadores web, o al menos Firefox y Opera.

Mientras tanto, los desarrolladores de soluciones de seguridad tienen que pensar cómo esquivar esta complicación para que las herramientas desempeñen sus funciones.

Fuente > Bleeping Computer

Continúa leyendo
  • Es que precisamente WebExtensions y sus futuras evoluciones es lo que impiden que se inyecte código. Ya que al inyectarse código variaría el identificador del complemento y por tanto no sería validado y dejaría de funcionar. Como además hay que pedir permisos específicos que se guardan en el archivo manifest.json del complemento, extensión o addon, es aun más complicado.

    Salu2

Últimos análisis

Valoración RZ
10
Valoración RZ
8
Valoración RZ
9
Valoración RZ
8
Valoración RZ
10
Valoración RZ
8
Valoración RZ
10