Новата система за криптиране на бисквитките в Google Chrome може лесно да бъде разбита
В една от актуализациите на браузъра Гугъл Chrome предишното лято беше въведена нова система за криптиране на бисквитките, предопределена за отбрана на данните на потребителите. Само за няколко месеца обаче както специалистите по киберсигурност, по този начин и хакерите съумяха да я заобиколят. Гугъл обаче счита задачата си за изпълнена.
Функцията за криптиране на данни ABE (App-Bound Encryption) дебютира с стартирането на Chrome 127. Криптирането се прави благодарение на услуга на Windows със систематични привилегии.
Инструментът е предопределен да предотврати кражбата на информация от вируси, която се съхранява в браузъра: идентификационни данни за вход в уеб страници, сесийни бисквитки и други.
„ Тъй като App-Bound Encryption работи със систематични привилегии, хакерите ще би трябвало да създадат освен това от това просто да убедят потребителя да започва злонамерено приложение. Сега това приложение ще би трябвало да получи систематични привилегии или да инжектира код в Chrome, което законният програмен продукт не би трябвало да прави. “
обясниха от Гугъл
В края на септември обаче беше обявено, че инфостийлърите (зловредни стратегии за кражба на информация) Lumma Stealer, StealC и доста други са съумели да заобиколят тази функционалност. От Гугъл дадоха отговор, че това е било предстоящо и е добре, че измененията в браузъра са принудили хакерите да трансформират държанието си.
„ Това е в сходство с новия метод на деяние, който следим. Продължаваме да работим с разработчиците на операционни системи и антивирусни стратегии, с цел да се опитаме по-надеждно да откриваме тези нови типове офанзиви и продължаваме да се опитваме да укрепваме отбраната си против кражба на информация от нашите консуматори. “
заявиха от Гугъл
Експертът по киберсигурност Александър Хагена е създал и разгласил в GitHub инструмент, наименуван Chrome-App-Bound-Encryption-Decryption, предопределен за заобикаляне на механизмите за криптиране на Chrome. В описанието създателят отбелязва, че създадената от Гугъл функционалност към този момент пази единствено бисквитките, само че в бъдеще може да се употребява за отбрана на пароли и платежна информация. Гугъл реагира умерено на появяването на плана.
„ Този код изисква администраторски привилегии, което демонстрира, че сполучливо сме повишили привилегиите за достъп, нужни за сполучливото осъществяване на офанзиви от този вид. “
споделиха от Гугъл
За да употребяват инструмента, потребителите би трябвало да копират изпълнимия файл в директорията на Гугъл Chrome, която нормално се намира в C:Program FilesGoogleChromeApplication. Тази директория е предпазена, тъй че потребителите би трябвало първо да получат администраторски права, с цел да копират изпълнимия файл в тази директория.




