Google отново е в центъра на вниманието на експертите по

...
Google отново е в центъра на вниманието на експертите по
Коментари Харесай

Google пренаписа защитата на бисквитките в Chrome и неволно помогна на хакерите

Гугъл още веднъж е в центъра на вниманието на специалистите по киберсигурност, откакто компанията показа нова технология за отбрана на потребителските данни в браузъра Chrome – AppBound Cookie Encryption. Въпреки амбициозния метод към отбраната на персоналните данни изследване откри, че новата система има уязвимости, които разрешават на нападателите да заобикалят рестриктивните мерки и да получават достъп до бисквитките даже с минимални права.

Преди AppBound Cookie Encryption зловредният програмен продукт трябваше да получи достъп до два основни файла на компютрите с Windows: SQLite база данни, наречена Cookies, в която се съхраняваха криптираните данни, и Local State.json файл, съдържащ ключа за декриптирането им. Този ключ беше предпазен от интерфейса за отбрана на данните на Windows (DPAPI), само че самият механизъм имаше накърнимост – всеки развой, изпълняван от името на същия консуматор като браузъра можеше да го употребява, с цел да декриптира бисквитките.

За да се оправи с този минус, Гугъл направи схемата за криптиране по-сложна. Новият метод добави в допълнение равнище на отбрана, употребявайки DPAPI на равнище SYSTEM, което ограничи достъпа до бисквитките до процеси с привилегии на SYSTEM.

Тъй като самият браузър работи с правата на елементарен консуматор, Гугъл e внедрила специфичен съставен елемент – elevation service услуга, която работи като COM сървър с права на SYSTEM. Когато бисквитките би трябвало да бъдат декриптирани, браузърът изпраща поръчка до тази услуга, която прави двойно декриптиране и връща ключа.

Въпреки комплицираната архитектура обаче, специалистите са разкрили способи за заобикаляне на отбраната. Първата от тях е накърнимост към по този начин наречения COM-hijacking. Например, нападателят може да подмени пътя до изпълнимия файл на услугата, като насочи браузъра към несъществуваща библиотека. В този случай Chrome няма да може да получи достъп до истинската услуга и автоматизирано ще се върне към остарелия способ за криптиране на бисквитки, който е уязвим за офанзиви. Въпреки че този способ не може да получи достъп до към този момент съхранени данни, зловредният програмен продукт може да изчака появяването на нови бисквитки и да ги декриптира.

По-сериозен проблем е втората открита накърнимост, наречена C4 – Chrome Cookie Cipher Cracker. Тя се основава на така наречен Padding Oracle офанзива, един от добре познатите криптографски способи за разтрошаване на данни, криптирани благодарение на режима AES-CBC. Въпреки високата надеждност на AES при общоприета приложимост, особеностите на реализацията му с верижен код (CBC) и падинг (PKCS7) разрешават благодарение на модифицирани поръчки и разбор на систематичните логове на Windows последователно да се разкрият криптираните данни.

Същността на офанзивата е следната: атакуващият модифицира фрагменти от криптирана бисквитка и неведнъж ги изпраща за декриптиране посредством elevation service.

Системните логове на Windows, които записват неточности при декриптирането, служат като самобитен „ пророк “, който демонстрира дали декриптирането е било сполучливо на равнище конструкция на данните. Чрез последователно събиране на байтове и следене на отговорите на системата, нападателят може да разкрие целия криптиран откъс, макар че самата скица употребява двойно криптиране, включващо SYSTEM-DPAPI.

След като външният пласт на отбрана бъде отстранен, вътрешният пласт остава криптиран за потребителя. Въпреки това, защото злонамереният код работи от името на този консуматор, общоприетоо извикване на функционалността CryptUnprotectData разрешава декриптиране на останалата част от информацията. Освен това към браузъра Chrome се ползва стъпка за „ следваща обработка “ на ключове, употребяваща твърдо кодиран ключ и интервенция XOR, само че откривателите са съумели да заобиколят и нея.

Въпреки че офанзивата изисква обилни изчислителни запаси и време – цялостният развой на декриптиране може да отнеме до 16 часа – тя напълно трансформира разбирането за сигурността на „ бисквитките “ в Chrome и други артикули, основани на Chromium.

Освен това специалистите са потвърдили, че C4 офанзивата може да се употребява освен за кражба на бисквитки. Всички данни, криптирани от DPAPI с привилегии на SYSTEM стават евентуална цел. Например, в Windows Credential Manager откривателите са разкрили обекти, криптирани с права SYSTEM-DPAPI, съдържащи документи за компетенции SOAP-XML. Те съумяха да покажат и теоретичната опция за добиване на съхранени пароли от Task Scheduler, в случай че те са били въведени при конфигуриране на автоматизирани задания.

Изследването сподели, че опитите за създаване на нови пластове на отбрана върху остарели механизми могат да доведат до непредвидени резултати. В този случай въвеждането на AppBound Cookie Encryption е дало опция на нападателите да употребяват съществуващи систематични съставни елементи на Windows за офанзиви.

Екипът, който е разкрил уязвимостта е съобщил за своите открития на Гугъл и Microsoft. Гугъл разпозна казуса и стартира работа по неговото премахване. В Chrome към този момент е налична частична актуализация, само че тя е деактивирана по дифолт. В бъдещите версии на браузъра се чака пълноценна корекция на уязвимостта. От друга страна, Microsoft отхвърли да класифицира казуса като опасност за сигурността, като се базира на ниската практическа употреба заради нуждата от физически достъп и избрани условия на работа.

Ситуацията към AppBound Cookie Encryption и C4 офанзивата още един път удостоверява, че даже най-усъвършенстваните системи за сигурност могат да имат недостатъци, изключително в случай че разчитат на многопластови, само че несъвършени механизми като DPAPI и CBC.

Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР