Το σύστημα κρυπτογράφησης των cookies που εισήγαγε η Google στον Chrome browser πριν από μερικούς μήνες μπορεί εύκολα να παρακαμφθεί, προειδοποιούν οι ειδικοί. Στην πραγματικότητα, ένας ερευνητής ασφαλείας δημοσίευσε πρόσφατα ένα νέο εργαλείο που πραγματοποιεί ακριβώς αυτό.
Τον Ιούλιο του 2024, η Google κυκλοφόρησε την έκδοση Chrome 127, μια νέα έκδοση του Chrome browser που ήρθε με κρυπτογράφηση συνδεδεμένη με εφαρμογές (App-Bound). Το νέο χαρακτηριστικό υποτίθεται ότι θα χρησίμευε ως μηχανισμός προστασίας, κρυπτογραφώντας τα cookies χρησιμοποιώντας μια υπηρεσία του Windows που εκτελείται με προνόμια SYSTEM. Το εργαλείο υποτίθεται ότι θα απέτρεπε το κακόβουλο λογισμικό infostealing από το να αρπάζει ευαίσθητες πληροφορίες που είναι αποθηκευμένες στον browser, όπως διαπιστευτήρια σύνδεσης, cookies συνεδρίας και άλλα.
«Επειδή η υπηρεσία App-Bound εκτελείται με προνόμια συστήματος, οι επιτιθέμενοι πρέπει να κάνουν περισσότερα από το να πείσουν έναν χρήστη να εκτελέσει μια κακόβουλη εφαρμογή», ανέφερε τότε η Google. «Τώρα, το κακόβουλο λογισμικό πρέπει να αποκτήσει προνόμια συστήματος ή να εισάγει κώδικα στο Chrome, κάτι που το νόμιμο λογισμικό δεν θα έπρεπε να κάνει».
Όμως η επιτυχία της νέας λειτουργίας ήταν βραχύβια. Στα τέλη Σεπτεμβρίου, διαπιστώθηκε ότι πολλοί infostealers ήταν ήδη σε θέση να παρακάμψουν τη λειτουργία, συμπεριλαμβανομένων των Lumma Stealer, StealC και πολλών άλλων. Η Google απάντησε λέγοντας ότι αυτό ήταν αναμενόμενο και πρόσθεσε ότι ήταν ευτυχής που η τροποποίηση επέβαλε μια αλλαγή στη συμπεριφορά των επιτιθέμενων.
Αυτό ταιριάζει με τη νέα συμπεριφορά που έχουμε δει. Συνεχίζουμε να συνεργαζόμαστε με τους πωλητές λειτουργικών συστημάτων και antivirus για να προσπαθήσουμε να ανιχνεύσουμε με μεγαλύτερη αξιοπιστία αυτούς τους νέους τύπους επιθέσεων, καθώς και να συνεχίσουμε να επαναλαμβάνουμε τη σκλήρυνση των αμυνών για να βελτιώσουμε την προστασία από τους infostealers για τους χρήστες μας.
Τώρα, ο ερευνητής ασφαλείας Alexander Hagenah κατασκεύασε και μοιράστηκε στο GitHub ένα εργαλείο που ονόμασε «Chrome-App-Bound-Encryption-Decryption» το οποίο κάνει το ίδιο με αυτούς τους infostealers, όπως αναφέρει το BleepingComputer
«Αυτό το εργαλείο αποκρυπτογραφεί τα κρυπτογραφημένα κλειδιά App-Bound που είναι αποθηκευμένα στο αρχείο Local State του Chrome, χρησιμοποιώντας την εσωτερική υπηρεσία IElevator του Chrome που βασίζεται σε COM», αναφέρει η σελίδα του project. «Το εργαλείο παρέχει έναν τρόπο ανάκτησης και αποκρυπτογράφησης αυτών των κλειδιών, τα οποία ο Chrome προστατεύει μέσω App-Bound Encryption (ABE) για να αποτρέψει τη μη εξουσιοδοτημένη πρόσβαση σε ασφαλή δεδομένα όπως τα cookies (και ενδεχομένως κωδικούς πρόσβασης και πληροφορίες πληρωμής στο μέλλον)».
Σχολιάζοντας όλα τα παραπάνω, η Google δήλωσε ουσιαστικά ικανοποιημένη, αφού οι απατεώνες χρειάζονται πλέον υψηλότερα προνόμια για να πραγματοποιήσουν τις επιθέσεις.
Αυτός ο κώδικας απαιτεί προνόμια διαχειριστή, γεγονός που δείχνει ότι έχουμε αυξήσει επιτυχώς το μέγεθος της πρόσβασης που απαιτείται για την επιτυχή πραγματοποίηση αυτού του τύπου επίθεσης.
[via]
Διάκριση του Newsbeast στα Social Media Awards 2024 - Newsbeast play …
Με την Πρωτοχρονιά να πλησιάζει, η περίοδος αυτή δεν χαρακτηρίζεται μόνο από μαγεία και εορτασμούς,…
Η Ιταλία επιβάλλει πρόστιμο 15 εκατομμυρίων ευρώ στην OpenAI για παραβίαση των κανόνων απορρήτου του…
Το Samsung Galaxy S24 FE συνδυάζει υψηλές επιδόσεις με έναν όμορφο σχεδιασμό και κάμερα που…
Η Honda και η Nissan ανακοίνωσαν σχέδια συγχώνευσης, καθώς οι ιαπωνικές αυτοκινητοβιομηχανίες παλεύουν με τον…
Ένα νέο «γλειφιτζούρι VR» θα σας επιτρέψει σύντομα να δοκιμάσετε πράγματα στην εικονική πραγματικότητα. Οι…
Αυτό το site χρησιμοποιεί cookies, για την παροχή των υπηρεσιών της, να προσαρμόσετε τις διαφημίσεις και να αναλύσει την επισκεψιμότητα. Με τη χρήση αυτής της ιστοσελίδας, συμφωνείτε με τη πολιτική χρήση των cookies.
Leave a Comment