Chrome, primer navegador que evita ataques contra puertos TCP/UDP

Muchos de los ataques que recibimos en nuestro día a día llegan a través del navegador. Son muy variados y pueden robar nuestros datos, contraseñas, infectar el sistema, dañar el rendimiento del equipo… En definitiva, poner en riesgo nuestra seguridad y privacidad. En este artículo nos hacemos eco de la última novedad de Google Chrome, que en su nueva versión va a proteger frente ataques NAT Slipstreaming, que apuntan contra puertos TCP/UDP.
Chrome evitará ataques NAT Slipstreaming
Como sabemos, el navegador de Google es el más utilizado hoy en día. Cuenta con usuarios en todo tipo de plataformas y sistemas operativos. Esto hace que cuando surge un cambio importante, una mejora en nuestra seguridad, pueda beneficiar a muchos en la red. En este caso se trata de un cambio que va a convertir a Chrome en el primer navegador en proteger de los ataques NAT Slipstreaming.
Recientemente vimos que habían aparecido ataques NAT Slipstreaming. Se trata de una nueva técnica que permite a un atacante evitar el firmware y poder acceder así de forma remota a cualquier servicio TCP/UDP en el equipo de la víctima. Lo que hace es abrir cualquier puerto TCP/UDP y tener acceso al equipo. Evita además las restricciones basadas en puertos en el navegador.
Ahora Google Chrome 87, que acaba de ser lanzado, va a traer protección frente a este tipo de ataque. Además de incluir algunas mejoras interesantes, como suele ocurrir en las nuevas versiones, también va a agregar esta protección y se convierte así en el primer navegador en tenerla.
Como hemos explicado, esta técnica que se denomina NAT Slipstreaming, permite a los atacantes eludir los cortafuegos y establecer conexiones con las redes internas engañando a los usuarios para que accedan a sitios maliciosos, convirtiendo a Chrome en un proxy para los atacantes. Ahora Chrome 87 se convierte en el primer navegador en evitar los ataques NAT Slipstreaming al bloquear el acceso a los puertos 5060 y 5061, que el ataque utiliza para evitar los firewalls y los esquemas de traducción de direcciones de red (NAT). Ya vimos también recientemente qué son los ataques de escaneo de puertos.
