您现在的位置是:系统运维 >>正文
App-Bound新工具可绕过谷歌浏览器的 Cookie 加密系统
系统运维57971人已围观
简介最近,网络安全研究员亚历山大-哈根纳Alexander Hagenah) 发布了一款工具,该工具名为 “Chrome-App-Bound-Encryption-Decryption ”, 可以绕过谷歌 ...
最近 ,新工系统网络安全研究员亚历山大-哈根纳(Alexander Hagenah) 发布了一款工具,具可加密该工具名为 “Chrome-App-Bound-Encryption-Decryption ” ,绕过 可以绕过谷歌新的谷歌应用程序绑定加密 cookie 盗窃防御系统,并从 Chrome 浏览器中提取已保存的浏览凭据 。
虽然该工具实现了多个信息窃取者已经在其恶意软件中添加的新工系统功能 ,但它的具可加密公开可用性提高了继续在浏览器中存储敏感数据的 Chrome 浏览器用户的风险。

谷歌在 7 月份推出了应用程序绑定(App-Bound)加密技术(Chrome 127) ,作为一种新的谷歌保护机制,亿华云它使用具有系统权限的浏览 Windows 服务对 cookies 进行加密。
其目的新工系统是保护敏感信息免受信息窃取恶意软件的攻击,因为恶意软件以登录用户的具可加密权限运行,如果不首先获得 SYSTEM 权限 ,绕过就无法解密窃取的谷歌 Cookie,从而可能引起安全软件的浏览警报。
谷歌在 7 月份解释说:由于 App-Bound 服务以系统权限运行,攻击者需要做的不仅仅是模板下载诱骗用户运行恶意应用程序 。
现在 ,恶意软件必须获得系统权限 ,或者向 Chrome 浏览器注入代码 ,而这是合法软件不应该做的事情 。
然而 ,到了 9 月份 ,多名信息窃取者找到了绕过新安全功能的方法 ,并为他们的网络犯罪客户提供了再次从谷歌 Chrome 浏览器中窃取和解密敏感信息的能力 。
谷歌当时告诉《BleepingComputer》 ,信息窃取开发者与谷歌工程师之间的源码下载 “猫捉老鼠 ”游戏一直在预料之中 ,他们从不认为自己的防御机制会刀枪不入。
相反,随着 App-Bound 加密技术的推出,他们希望最终能为逐步建立更完善的系统奠定基础 。以下是谷歌当时的回应 :
“正如我们在博客中所说,我们预计这种保护措施将导致攻击者的行为转向更易观察的技术,如注入或内存刮擦 。这与我们看到的建站模板新行为相吻合 。
我们将继续与操作系统和反病毒软件厂商合作 ,尝试更可靠地检测这些新型攻击,并不断改进加固防御措施,为用户提供更好的信息窃取保护 。- 谷歌发言人
旁路工具现已公开昨天,Hagenah 在 GitHub 上公开了他的 App-Bound 加密旁路工具,并分享了源代码 ,允许任何人学习和编译该工具 。
该工具使用 Chrome 浏览器内部基于 COM 的 IElevator 服务,对存储在 Chrome 浏览器本地状态文件中的 App-Bound 加密密钥进行解密 。
该工具提供了一种检索和解密这些密钥的香港云服务器方法,Chrome 浏览器通过 App-Bound Encryption (ABE) 对这些密钥进行保护,以防止未经授权访问 cookie 等安全数据(将来还有可能访问密码和支付信息)。

要使用该工具 ,用户必须将可执行文件复制到通常位于 C:\Program Files\Google\Chrome\Application 下的 Google Chrome 目录中 。该文件夹受保护,因此用户必须首先获得管理员权限才能将可执行文件复制到该文件夹 。
不过,这通常很容易实现 ,因为许多 Windows 用户 ,尤其是消费者,都使用具有管理权限的账户 。
就其对 Chrome 浏览器安全性的服务器租用实际影响而言 ,研究人员 g0njxa 告诉 BleepingComputer ,Hagenah 的工具展示了一种基本方法,现在大多数信息窃取者已经超越了这种方法,可以从所有版本的谷歌 Chrome 浏览器中窃取 cookies。
eSentire恶意软件分析师Russian Panda也向BleepingComputer证实,Hagenah的方法看起来与谷歌首次在Chrome浏览器中实施App-Bound加密时,信息窃取者所采取的早期绕过方法类似 。
Russian Panda 表示,Lumma使用的就是这种方法:通过COM实例化Chrome IElevator接口,访问Chrome的提升服务来解密cookie ,但这种方法很容易被发现 。
Russian Panda 称他们现在使用间接解密,而不直接与 Chrome 浏览器的提升服务交互。不过 ,g0njxa 评论说 ,谷歌仍然没有跟上 ,因此使用新工具可以轻易窃取存储在 Chrome 浏览器中的用户秘密 。
针对该工具的发布,谷歌与 BleepingComputer 分享了以下声明 :
这段代码(xaitax 的代码)需要管理员权限,这表明我们已经成功提升了成功实施此类攻击所需的访问量 。虽然确实需要管理员权限 ,但这似乎并没有影响恶意软件的信息窃取行动 ,在过去六个月里 ,恶意软件的数量只增不减,它们通过零日漏洞、GitHub 问题的虚假修复,甚至 StackOverflow 上的答案来锁定用户。
参考来源:https://www.bleepingcomputer.com/news/security/new-tool-bypasses-google-chromes-new-cookie-encryption-system/
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/138a499857.html
相关文章
2022 年 9 月头号恶意软件:Formbook 位列榜首,Vidar 排名骤升七位
系统运维2022 年 10 月,网络安全解决方案提供商 Check Point® 软件技术有限公司纳斯达克股票代码:CHKP)的威胁情报部门 Check Point Research (CPR) 发布了其 2 ...
【系统运维】
阅读更多火王低焰(以火王低焰为例,探索激情与卓越的奥秘)
系统运维众所周知,火王低焰是一款备受瞩目的手机产品。在竞争激烈的市场中,它以其卓越的性能和激情的设计,赢得了众多消费者的青睐。本文将以火王低焰为主题,探讨其优势与特点,并深入剖析背后的激情和追求卓越的精神。1 ...
【系统运维】
阅读更多NVIDIA为HPC数据中心运营商带来数字孪生模拟
系统运维驱动全球700万个数据中心的技术正在迅速变化。最新的技术允许IT组织在处理指数级增长的数据的同时降低成本。模拟和数字孪生可以帮助数据中心的设计者、建设者和运营者创建高效和高性能的设施。但是,构建一个能 ...
【系统运维】
阅读更多
热门文章
最新文章
友情链接
- 三星5830耳机的音质和舒适度如何?(探索三星5830耳机的声音表现和佩戴体验)
- 神舟笔记本教程(从入门到精通,让你的神舟笔记本发挥最大潜力)
- 智能PDU与数据中心:数据中心面临的三大电能质量挑战
- 以“新”促“高”,以“数”强“实”,戴尔科技双驱升级致胜未来
- AMD Alveo MA35D正式发布:旨为优化大容量与交互式流媒体,全面降低企业运营支出
- Linux系统安装教程(一步步教你轻松安装Linux系统,成为Linux大神)
- 普洛斯数据中心:用核心技术打造算力基础设施范本,为客户提供高效、智能、绿色的算力服务
- 携手共创可持续未来,2023英特尔可持续发展高峰论坛在京举办
- 华为数据中心产业论坛 | 打造低碳、绿色数据中心,构建新型数字产业能源基础设施
- 系统光盘安装详细教程——让你轻松搭建个性化操作环境(从零开始,一步步教你如何使用系统光盘安装系统) 亿华云源码库香港物理机b2b信息平台网站建设云服务器企业服务器