0.5 C
Москва
Суббота, 23 ноября, 2024

Инструмент для обхода новой системы шифрования cookie в Google Chrome выложили на GitHub — Tproger

Исследователь кибербезопасности Александр Хагена выпустил инструмент Chrome-App-Bound-Encryption-Decryption, позволяющий обходить новую систему шифрования cookie в Google Chrome и извлекать данные пользователей

Исследователь кибербезопасности Александр Хагена выпустил инструмент, позволяющий обходить новую систему шифрования cookie в Google Chrome.

С его помощью можно извлечь сохраненные данные пользователя из браузера.

Называние у утилиты без изысков — «Chrome-App-Bound-Encryption-Decryption». Его код можно найти на GitHub-странице проекта, что создает дополнительную угрозу для пользователей, продолжающих хранить чувствительные данные в браузере.

Проблемы с новой защитой от Google

Google представила механизм шифрования Application-Bound (App-Bound) в июле, чтобы защитить cookie от вредоносных программ, запущенных с правами пользователя.

Механизм шифрования использует Windows-сервис, работающий с привилегиями SYSTEM, чтобы предотвратить кражу данных.

Тем не менее, уже в сентябре стало известно о первых успешных попытках обхода защиты и несколько парсеров данных и вирусов добавили соответствующую возможность в свой функционал.

Читать также:
Россияне снова смогут оплачивать покупки, прикладывая iPhone к терминалу. Но есть нюанс — Tproger

Публичное распространение обхода

Теперь же инструмент Хагена делает метод обхода доступным для широкой аудитории.

🔥 У Proton появился защищенный и приватный аналог Google Docstproger.ru

Для его использования необходимо поместить исполняемый файл в каталог Google Chrome с повышенными правами.

Хотя метод, используемый в инструменте, уже превзойден более современными методами, его доступность в открытом виде делает пользователей Chrome более уязвимыми.

Реакция Google и продолжающаяся игра в «кошки-мышки»

Google отметила, что выпуск инструмента доказывает успех в повышении сложности атак, так как для его работы необходимы административные привилегии.

Однако, это, похоже, не повлияло на программы-парсеры данных, которые продолжают использовать уязвимости и новые способы для доступа к информации пользователей.

НОВОЕ НА САЙТЕ