Chrome bajo ataque: malware MaaS roba la llave maestra en memoria usando depuración y breakpoints de hardware

Publicada 5 min de lectura 160 lecturas

Hace no mucho, Google reforzó Chrome con una función pensada para proteger datos sensibles como cookies y credenciales: Application‑Bound Encryption (ABE), una capa que mantiene cifrada la llave maestra en disco y exige un servicio con privilegios de sistema para descifrarla. La idea era cerrar una vía de acceso que los robadores de información (infostealers) habían estado explotando durante años. Sin embargo, investigadores de seguridad han detectado un nuevo actor que ha encontrado una manera distinta y sigilosa de derrotar esa barrera.

El hallazgo viene documentado por Gen Digital, la compañía matriz de Norton, Avast, AVG y Avira. En su informe se describe cómo una plataforma de malware disponible como servicio —conocida como VoidStealer— incorporó una técnica basada en depuración para capturar la llamada v20_master_key directamente desde la memoria del navegador, en el preciso instante en que aparece en texto plano durante un proceso legítimo de descifrado.

Chrome bajo ataque: malware MaaS roba la llave maestra en memoria usando depuración y breakpoints de hardware
Imagen generada con IA.

La novedad clave no está en la capacidad de leer memoria —técnicas para extraer claves ya habían sido demostradas en herramientas de código abierto— sino en la forma: VoidStealer arranca un proceso del navegador en estado suspendido y oculto, lo adjunta como depurador y espera a que un módulo importante (por ejemplo chrome.dll o msedge.dll) se cargue. A partir de ahí localiza una instrucción concreta que referencia un texto conocido dentro de la DLL y coloca un punto de interrupción en hardware sobre esa dirección.

Un breakpoint en hardware es distinto a los métodos clásicos de inyección de código o elevación de privilegios; actúa a nivel del procesador y puede detener temporalmente la ejecución de un hilo cuando alcanza una instrucción determinada. VoidStealer aplica ese mecanismo a todos los hilos del proceso objetivo y aguarda a que, durante el arranque del navegador —cuando éste fuerza la lectura y descifrado temprano de datos protegidos— la instrucción marcada se ejecute. En ese instante el malware lee los registros del hilo para obtener un puntero al bloque de memoria que contiene la llave maestra en claro y la copia fuera del proceso con llamadas legítimas al sistema como ReadProcessMemory. El resultado es que, sin escalar privilegios ni inyectar código, los atacantes obtienen la llave necesaria para desencriptar cookies y otros secretos almacenados por el navegador.

Según Gen Digital, este comportamiento no surgió de la nada: la técnica guarda semejanzas con componentes de código abierto como ElevationKatz, parte del conjunto ChromeKatz que ya demostraba debilidades prácticas en la protección de datos de Chrome. La diferencia peligrosa es que ahora esta técnica ha pasado del laboratorio al mercado criminal, integrada en un producto MaaS que se publicita en foros clandestinos desde finales de 2025 y que en su versión 2.0 añadió este bypass.

El caso pone en evidencia un punto importante de la seguridad moderna: las mitigaciones que protegen los secretos en reposo pueden ser vulneradas en el momento exacto en que una aplicación legítima realiza operaciones legítimas para descifrarlos. El problema no es únicamente el cifrado en disco, sino el control de los procesos que realizan el descifrado. Si un atacante logra observar esos procesos desde dentro —aunque sea sin privilegios elevados— puede capturar las claves en cuanto se materializan en memoria.

Los responsables de Chrome han ido desplegando correcciones y endurecimientos para cerrar técnicas conocidas, y el propio concepto de ABE supuso un paso adelante frente a ataques triviales. No obstante, la aparición de vectores basados en depuración y hardware breakpoint demuestra que el juego del gato y el ratón continúa: los defensores tapan agujeros, los investigadores publican pruebas de concepto y los delincuentes, en ocasiones, integran esas pruebas en herramientas comerciales.

Chrome bajo ataque: malware MaaS roba la llave maestra en memoria usando depuración y breakpoints de hardware
Imagen generada con IA.

Para usuarios y equipos de seguridad esto tiene varias implicaciones prácticas. Primero, mantener el navegador y el sistema operativo actualizados sigue siendo la primera línea de defensa, porque muchos parches incluyen endurecimientos frente a técnicas de manipulación de procesos. Segundo, la detección de actividades que intentan enumerar, adjuntar o depurar procesos legítimos debe formar parte del conjunto de controles del endpoint; los puntos de interrupción en hardware son más difíciles de detectar que técnicas de inyección, pero no imposibles para soluciones avanzadas de EDR y para las políticas de integridad del sistema. Finalmente, limitar la ejecución de binarios desconocidos y aplicar medidas de principio de menor privilegio reduce la exposición a este tipo de amenazas.

Si quieres leer el análisis técnico que originó esta noticia, Gen Digital publicó un informe que describe la cadena de eventos y la lógica del atacante: informe de Gen Digital sobre VoidStealer. Para ver la pieza de código abierto que inspiró la técnica, el proyecto ChromeKatz y su componente ElevationKatz están disponibles en GitHub: repositorio de ChromeKatz. También puede ser útil consultar las notas oficiales de las versiones de Chrome en las que se introdujeron mejoras de seguridad relacionadas con ABE, disponibles en el blog de versiones de Google: Chrome Releases.

El mensaje final es sobrio: las defensas aplicadas al almacenamiento seguro de secretos son necesarias pero no suficientes por sí solas. Los ataques que observan y aprovechan momentos legítimos de procesamiento demandan una defensa que combine parcheo constante, monitoreo de comportamiento y controles de ejecución estrictos. Y mientras los investigadores sigan publicando técnicas y pruebas de concepto, los desarrolladores de navegadores y los equipos de seguridad tendrán que adaptar sus estrategias para que esos momentos de exposición sean cada vez más difíciles de explotar.

Cobertura

Relacionadas

Mas noticias del mismo tema.