Исследователь кибербезопасности Александр Хагена выпустил инструмент Chrome-App-Bound-Encryption-Decryption, позволяющий обходить новую систему шифрования cookie в Google Chrome и извлекать данные пользователей
Исследователь кибербезопасности Александр Хагена выпустил инструмент, позволяющий обходить новую систему шифрования cookie в Google Chrome.
С его помощью можно извлечь сохраненные данные пользователя из браузера.
Называние у утилиты без изысков — «Chrome-App-Bound-Encryption-Decryption». Его код можно найти на GitHub-странице проекта, что создает дополнительную угрозу для пользователей, продолжающих хранить чувствительные данные в браузере.
Проблемы с новой защитой от Google
Google представила механизм шифрования Application-Bound (App-Bound) в июле, чтобы защитить cookie от вредоносных программ, запущенных с правами пользователя.
Механизм шифрования использует Windows-сервис, работающий с привилегиями SYSTEM, чтобы предотвратить кражу данных.
Тем не менее, уже в сентябре стало известно о первых успешных попытках обхода защиты и несколько парсеров данных и вирусов добавили соответствующую возможность в свой функционал.
Публичное распространение обхода
Теперь же инструмент Хагена делает метод обхода доступным для широкой аудитории.
🔥 У Proton появился защищенный и приватный аналог Google Docstproger.ru
Для его использования необходимо поместить исполняемый файл в каталог Google Chrome с повышенными правами.
Хотя метод, используемый в инструменте, уже превзойден более современными методами, его доступность в открытом виде делает пользователей Chrome более уязвимыми.
Реакция Google и продолжающаяся игра в «кошки-мышки»
Google отметила, что выпуск инструмента доказывает успех в повышении сложности атак, так как для его работы необходимы административные привилегии.
Однако, это, похоже, не повлияло на программы-парсеры данных, которые продолжают использовать уязвимости и новые способы для доступа к информации пользователей.