谷歌Chrome浏览器的Cookie加密系统被新型工具轻易绕过

admin 2024年11月4日23:20:49评论15 views字数 901阅读3分0秒阅读模式

谷歌Chrome浏览器的Cookie加密系统被新型工具轻易绕过

2024年7月,谷歌发布了Chrome 127版本,引入了App-Bound加密功能。该功能旨在通过使用具有SYSTEM权限的Windows服务来加密Cookie,以防止信息窃取恶意软件(infostealing malware)窃取浏览器中存储的敏感信息,如登录凭证、会话Cookie等。谷歌当时表示,由于App-Bound服务运行在系统权限下,攻击者需要做的不仅仅是诱使用户运行恶意应用,还需要获得系统权限或将代码注入Chrome,这是合法软件不应该做的。

然而,这一安全特性的成功并未持续太久。到了9月下旬,已有多个信息窃取软件,包括Lumma Stealer、StealC等,被发现能够绕过这一安全特性。另外,网络安全研究员Alexander Hagenah还在GitHub上构建并分享了一个名为“Chrome-App-Bound-Encryption-Decryption”的工具,该工具能够像这些信息窃取软件一样,绕过Chrome的App-Bound加密。据BleepingComputer报道,该工具利用Chrome内部基于COM的IElevator服务,解密存储在Chrome的Local State文件中的App-Bound加密密钥。该工具提供了检索和解密这些密钥的方法,这些密钥被Chrome通过App-Bound Encryption(ABE)保护,以防止未经授权访问安全数据,如Cookie(以及未来可能的密码和支付信息)。

谷歌对此表示,由于攻击者现在需要更高的权限来执行攻击,这表明黑客成功提高了成功执行此类攻击所需的访问权限。他们将继续与操作系统和防病毒软件供应商合作,以更可靠地检测这些新型攻击行为,并持续加强防御措施,以提高对用户的信息窃取防护。

参考链接:

https://www.techradar.com/pro/security/google-chrome-cookie-encryption-system-can-be-easily-bypassed-experts-warn

原文始发于微信公众号(白泽安全实验室):谷歌Chrome浏览器的Cookie加密系统被新型工具轻易绕过

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月4日23:20:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   谷歌Chrome浏览器的Cookie加密系统被新型工具轻易绕过http://cn-sec.com/archives/3354848.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息