Новый инструмент обходит модернизированную систему шифрования cookie-файлов Google Chrome
Новый инструмент обходит модернизированную систему шифрования cookie-файлов Google Chrome. Фото: СС0
Инструмент под названием «Chrome-App-Bound-Encryption-Decryption» был выпущен исследователем в области кибербезопасности Александром Хагенахом.
Хотя этот инструмент выполняет те же функции, что и многочисленные зловреды для кражы информации, его общедоступность повышает риск для пользователей Chrome, которые продолжают хранить конфиденциальные данные в своих браузерах.
В июле Google представила шифрование, привязанное к приложению (Chrome 127), как новый механизм защиты, который шифрует файлы cookie с помощью службы Windows, работающей с привилегиями SYSTEM.
Целью была защита конфиденциальной информации от вредоносного ПО, которое работает с разрешениями вошедшего в систему пользователя, что делает невозможным расшифровку украденных файлов cookie без предварительного получения привилегий SYSTEM и потенциального срабатывания сигнализации в программном обеспечении безопасности.
Однако вскоре хакеры нашли способы обойти новую функцию безопасности, что дало возможность снова красть и расшифровывать конфиденциальную информацию из Google Chrome.
Хагенах сделал свой инструмент обхода шифрования App-Bound доступным на GitHub , поделившись исходным кодом, который позволяет любому желающему изучить и скомпилировать инструмент.
Из сообщения исследователя безопасности:
«Этот инструмент расшифровывает зашифрованные ключи, привязанные к приложению, которые хранятся в локальном файле состояния Chrome, используя внутреннюю службу Chrome IElevator на базе COM. Этот инструмент позволяет извлекать и расшифровывать эти ключи, которые Chrome защищает с помощью шифрования, привязанного к приложению (ABE), чтобы предотвратить несанкционированный доступ к защищенным данным, таким как файлы cookie (и, возможно, к паролям и платежной информации в будущем).»
Чтобы использовать этот инструмент, пользователи должны скопировать исполняемый файл в каталог Google Chrome, который обычно находится по адресу C:\Program Files\Google\Chrome\Application. Эта папка защищена, поэтому пользователи должны сначала получить права администратора.
Startpack подготовил список антивирусных продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Перечень содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.
Статьи по теме
Комментариев пока не было