概述
想知道如何绕过 Google Chrome 的最新加密保护,轻松解锁 cookies、密码和支付信息?今天,我们来聊聊 GitHub 上一个火爆的安全研究项目——Chrome-App-Bound-Encryption-Decryption!这个由安全研究员 @xaitax 开发的工具,号称能在用户模式下(无需管理员权限)破解 Chrome 127+ 的 App-Bound 加密(ABE),让安全爱好者和漏洞猎人眼前一亮!😎
项目地址:
https://github.com/xaitax/Chrome-App-Bound-Encryption-Decryption
Chrome-App-Bound-Encryption-Decryption 是什么?
Chrome-App-Bound-Encryption-Decryption 是一个开源工具,旨在绕过 Chrome 127+(以及其他基于 Chromium 的浏览器,如 Edge 和 Brave)引入的 App-Bound 加密(ABE),解密存储在浏览器 Local State
文件中的加密密钥,从而提取 cookies、密码和支付信息。它的“绝技”在于:无需管理员权限,完全在用户模式下操作,堪称“低调的黑客魔法”!
这个项目由安全研究员 Alexander Hagenah(@xaitax) 开发,首次发布于 2024 年 10 月 27 日,最新版本 v0.9(截至 2025 年 5 月 27 日)带来了多用户配置文件支持、可自定义输出路径等新功能。项目不仅公开了源代码,还提供了详细的技术论文,解析 ABE 的工作原理和绕过方法,堪称安全研究领域的“教科书”。
什么是 App-Bound 加密(ABE)?
为了对抗信息窃取恶意软件(infostealers),Google 在 Chrome 127(2024 年 7 月发布)中引入了 App-Bound 加密(ABE),用于保护 cookies、密码和支付信息等敏感数据。ABE 的核心机制是:
•密钥生成:为每个浏览器配置文件生成一个 AES-256-GCM 密钥,由 Windows DPAPI(数据保护 API)包装,存储在 Local State
文件中(Base64 编码,带有 APPB
前缀)。•路径验证:Chrome 使用 IElevator
COM 服务解密密钥,但只有当调用程序位于浏览器安装目录(如 C:Program FilesGoogleChromeApplication
)时,解密才会成功。•系统级保护:ABE 服务以 SYSTEM 权限运行,普通恶意软件难以直接访问。
Google 原本希望通过 ABE 提高数据安全性,让恶意软件无法轻易窃取 cookies。但 @xaitax 的工具证明:这个“铁锁”并非牢不可破!
它是怎么工作的?
Chrome-App-Bound-Encryption-Decryption 的“魔法”在于通过 DLL 注入 绕过 ABE 的路径验证限制。具体工作原理如下:
1.DLL 注入CreateRemoteThread
或 NtCreateThreadEx
将一个小型 DLL 注入到运行中的浏览器进程(Chrome、Edge 或 Brave)中。注入后,DLL 运行在浏览器的地址空间内,满足 IElevator
的路径验证要求。2.调用 IElevator COM 接口
注入的 DLL 直接调用浏览器的 IElevator
(或 Edge 专用的 IElevatorEdge
)COM 接口,解密存储在 Local State
文件中的 ABE 密钥。3.解密敏感数据
使用解密的密钥,工具可以提取并解密 cookies、密码和支付信息,输出为结构化的文件(如 BrowserName/ProfileName/data_type.txt
)。4.用户模式操作
整个过程无需管理员权限,仅在用户权限下运行,降低了检测难度,但也让攻击更“隐秘”。
仅限交流学习使用,如您在使用本工具或代码的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。“如侵权请私聊公众号删文”。
原文始发于微信公众号(柠檬赏金猎人):绕过新版Chrome限制获取记录的密码
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论