Chrome 146 cierra el robo de cookies de sesión con DBSC: cómo funciona y cómo activarlo
Google Chrome para Windows introduce Device Bound Session Credentials (DBSC) a partir de la versión 146. La tecnología vincula criptográficamente las cookies de sesión al hardware del dispositivo, neutralizando uno de los métodos de robo de cuentas más efectivos aunque el atacante consiga los tokens de autenticación.
El robo de cookies de sesión ha sido durante años uno de los métodos más efectivos para comprometer cuentas sin necesidad de conocer la contraseña ni superar el doble factor de autenticación. Chrome 146 para Windows introduce una tecnología que cierra esa vía de ataque de forma estructural: Device Bound Session Credentials (DBSC).
La idea es sencilla en concepto pero poderosa en implementación: las cookies de sesión dejan de ser portátiles. Quedan atadas al dispositivo donde se crearon, y cualquier intento de usarlas en otro equipo las invalida automáticamente.
El problema que DBSC resuelve
Para entender el valor de DBSC hay que entender primero el ataque que neutraliza. El robo de sesión mediante cookies es una técnica que no requiere conocer tu contraseña ni interceptar tu código de verificación. Solo necesita acceso a los tokens de autenticación almacenados en el navegador.
Cuando inicias sesión en cualquier servicio web, el servidor genera una cookie que certifica que eres tú. Esa cookie es suficiente para acceder a tu cuenta sin volver a introducir contraseña ni código 2FA. Si un atacante la obtiene, tiene acceso completo. El malware diseñado específicamente para robar estas cookies, los llamados infostealers, es uno de los tipos de malware más distribuidos actualmente.
- Cookie robada = acceso completo
- Token válido en cualquier dispositivo
- 2FA no protege contra este ataque
- El atacante opera como si fuera tú
- Cookie robada = inútil fuera del dispositivo
- Token vinculado al hardware original
- Intento de reutilización invalida la sesión
- El atacante no puede operar con los tokens robados
Los vectores de infección más comunes que permiten este tipo de robo son la descarga de archivos infectados con malware y la instalación de extensiones maliciosas en el navegador. DBSC no impide la infección, pero neutraliza el beneficio que el atacante obtendría de ella en lo que respecta al robo de sesiones.
Cómo funciona DBSC técnicamente
Device Bound Session Credentials utiliza criptografía asimétrica para vincular las cookies de sesión al hardware específico del dispositivo. El proceso funciona en varias fases que ocurren de forma transparente para el usuario.
La clave del diseño: DBSC no añade fricción al usuario legítimo porque toda la criptografía ocurre en segundo plano. El usuario no ve nada diferente. Solo el atacante que intenta reutilizar una sesión robada experimenta el resultado: acceso denegado sin posibilidad de saltar la verificación porque no tiene acceso al hardware original.
Disponibilidad: Windows ahora, macOS después
DBSC no es completamente nuevo: Google lo probó en fase beta con cuentas de Google Workspace durante el año pasado. La novedad de Chrome 146 es su integración oficial para todos los usuarios de Chrome en Windows, no solo para entornos corporativos.
Cómo comprobar y actualizar Chrome
DBSC se activa automáticamente al actualizar Chrome a la versión 146 o superior en Windows. No requiere configuración adicional ni activar ninguna opción en los ajustes del navegador.
- Abre Google Chrome en tu equipo Windows.
- Pulsa el icono de tres puntos en la esquina superior derecha del navegador.
- Selecciona
Ayudaen el menú desplegable. - Haz clic en
Información de Google Chrome. - Chrome verificará automáticamente si hay actualizaciones disponibles y las instalará si es necesario.
- Reinicia el navegador cuando se solicite para aplicar la actualización.
Si tu Chrome ya está en la versión 146 o superior, DBSC está activo. No hay ningún indicador visual en la interfaz que lo confirme: la protección opera de forma completamente transparente en segundo plano.
Conclusión: DBSC en Chrome 146 es uno de los avances de seguridad más relevantes en navegadores de los últimos años porque ataca un vector de compromiso que hasta ahora era prácticamente imposible de detener una vez que el malware había actuado. Vincular criptográficamente las cookies de sesión al hardware del dispositivo convierte el robo de tokens en una operación inútil para el atacante. La protección es transparente para el usuario legítimo y efectiva contra quien intente reutilizar sesiones robadas. Si usas Chrome en Windows, actualizar a la versión 146 activa esta protección automáticamente. Si usas macOS, tendrás que esperar a la implementación pendiente.