Chrome, primer navegador que evita ataques contra puertos TCP/UDP

Chrome, primer navegador que evita ataques contra puertos TCP/UDP

Javier Jiménez

Muchos de los ataques que recibimos en nuestro día a día llegan a través del navegador. Son muy variados y pueden robar nuestros datos, contraseñas, infectar el sistema, dañar el rendimiento del equipo… En definitiva, poner en riesgo nuestra seguridad y privacidad. En este artículo nos hacemos eco de la última novedad de Google Chrome, que en su nueva versión va a proteger frente ataques NAT Slipstreaming, que apuntan contra puertos TCP/UDP.

Chrome evitará ataques NAT Slipstreaming

Como sabemos, el navegador de Google es el más utilizado hoy en día. Cuenta con usuarios en todo tipo de plataformas y sistemas operativos. Esto hace que cuando surge un cambio importante, una mejora en nuestra seguridad, pueda beneficiar a muchos en la red. En este caso se trata de un cambio que va a convertir a Chrome en el primer navegador en proteger de los ataques NAT Slipstreaming.

Recientemente vimos que habían aparecido ataques NAT Slipstreaming. Se trata de una nueva técnica que permite a un atacante evitar el firmware y poder acceder así de forma remota a cualquier servicio TCP/UDP en el equipo de la víctima. Lo que hace es abrir cualquier puerto TCP/UDP y tener acceso al equipo. Evita además las restricciones basadas en puertos en el navegador.

Ahora Google Chrome 87, que acaba de ser lanzado, va a traer protección frente a este tipo de ataque. Además de incluir algunas mejoras interesantes, como suele ocurrir en las nuevas versiones, también va a agregar esta protección y se convierte así en el primer navegador en tenerla.

Como hemos explicado, esta técnica que se denomina NAT Slipstreaming, permite a los atacantes eludir los cortafuegos y establecer conexiones con las redes internas engañando a los usuarios para que accedan a sitios maliciosos, convirtiendo a Chrome en un proxy para los atacantes. Ahora Chrome 87 se convierte en el primer navegador en evitar los ataques NAT Slipstreaming al bloquear el acceso a los puertos 5060 y 5061, que el ataque utiliza para evitar los firewalls y los esquemas de traducción de direcciones de red (NAT). Ya vimos también recientemente qué son los ataques de escaneo de puertos.

Muchas extensiones de Chrome espían

Otros navegadores también trabajan en esta protección

Hay que indicar que otros navegadores como Safari o Mozilla Firefox también trabajan en evitar este problema en futuras versiones. El objetivo no es otro que proteger lo máximo posible la seguridad de los usuarios.

Ya sabemos que contar con las últimas versiones es algo fundamental para prevenir ataques. Son muchas las ocasiones en las que nos podemos topar con vulnerabilidades que afectan a todo tipo de dispositivos y sistemas. Debemos siempre contar con todos los parches disponibles para corregir estos fallos.

En el caso del navegador esto se vuelve aún más importante. A fin de cuentas es la herramienta principal que utilizamos para conectarnos a Internet. Sirve para entrar en páginas de todo tipo, iniciar sesión en servicios y plataformas y, en definitiva, es donde introducimos nuestros datos personales.

Todo esto hace que debamos siempre tomar precauciones al usar este tipo de herramientas y que estén siempre actualizadas correctamente. Podéis ver un artículo donde hablamos del secuestro del navegador y cómo evitarlo.