Новый инструмент обходит модернизированную систему шифрования cookie-файлов Google Chrome

Исследователь выпустил инструмент, позволяющий обойти новую защиту Google от кражи cookie-файлов с шифрованием, привязанным к приложениям, и извлечь сохраненные учетные данные из веб-браузера Chrome.
Новый инструмент обходит модернизированную систему шифрования cookie-файлов Google Chrome

Новый инструмент обходит модернизированную систему шифрования cookie-файлов Google Chrome. Фото: СС0

Инструмент под названием «Chrome-App-Bound-Encryption-Decryption» был выпущен исследователем в области кибербезопасности Александром Хагенахом.

Хотя этот инструмент выполняет те же функции, что и многочисленные зловреды для кражы информации, его общедоступность повышает риск для пользователей Chrome, которые продолжают хранить конфиденциальные данные в своих браузерах.

В июле Google представила шифрование, привязанное к приложению (Chrome 127), как новый механизм защиты, который шифрует файлы cookie с помощью службы Windows, работающей с привилегиями SYSTEM.

Целью была защита конфиденциальной информации от вредоносного ПО, которое работает с разрешениями вошедшего в систему пользователя, что делает невозможным расшифровку украденных файлов cookie без предварительного получения привилегий SYSTEM и потенциального срабатывания сигнализации в программном обеспечении безопасности.

Однако вскоре хакеры нашли способы обойти новую функцию безопасности, что дало возможность снова красть и расшифровывать конфиденциальную информацию из Google Chrome.

Хагенах сделал свой инструмент обхода шифрования App-Bound доступным на GitHub , поделившись исходным кодом, который позволяет любому желающему изучить и скомпилировать инструмент.

Из сообщения исследователя безопасности:

«Этот инструмент расшифровывает зашифрованные ключи, привязанные к приложению, которые хранятся в локальном файле состояния Chrome, используя внутреннюю службу Chrome IElevator на базе COM. Этот инструмент позволяет извлекать и расшифровывать эти ключи, которые Chrome защищает с помощью шифрования, привязанного к приложению (ABE), чтобы предотвратить несанкционированный доступ к защищенным данным, таким как файлы cookie (и, возможно, к паролям и платежной информации в будущем).»

Чтобы использовать этот инструмент, пользователи должны скопировать исполняемый файл в каталог Google Chrome, который обычно находится по адресу C:\Program Files\Google\Chrome\Application. Эта папка защищена, поэтому пользователи должны сначала получить права администратора.

Startpack подготовил список антивирусных продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Перечень содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.

Статьи по теме

Больше интересного

Актуальное

Компоненты ядра Windows могут быть установлены для обхода систем защиты
Анализирующий данные по работе команды и выполненным задачам плагин для ChatGPT внедрили в WEEEK
Apple Intelligence стал доступен на iPhone, iPad и Mac
Ещё…