您现在的位置是:人工智能 >>正文
App-Bound新工具可绕过谷歌浏览器的 Cookie 加密系统
人工智能21462人已围观
简介最近,网络安全研究员亚历山大-哈根纳Alexander Hagenah) 发布了一款工具,该工具名为 “Chrome-App-Bound-Encryption-Decryption ”, 可以绕过谷歌 ...
最近,新工系统网络安全研究员亚历山大-哈根纳(Alexander Hagenah) 发布了一款工具,具可加密该工具名为 “Chrome-App-Bound-Encryption-Decryption ” ,绕过 可以绕过谷歌新的谷歌应用程序绑定加密 cookie 盗窃防御系统,并从 Chrome 浏览器中提取已保存的浏览凭据。
虽然该工具实现了多个信息窃取者已经在其恶意软件中添加的新工系统功能 ,但它的具可加密公开可用性提高了继续在浏览器中存储敏感数据的 Chrome 浏览器用户的风险。

谷歌在 7 月份推出了应用程序绑定(App-Bound)加密技术(Chrome 127),作为一种新的谷歌保护机制 ,香港云服务器它使用具有系统权限的浏览 Windows 服务对 cookies 进行加密。
其目的新工系统是保护敏感信息免受信息窃取恶意软件的攻击 ,因为恶意软件以登录用户的具可加密权限运行,如果不首先获得 SYSTEM 权限 ,绕过就无法解密窃取的谷歌 Cookie,从而可能引起安全软件的浏览警报。
谷歌在 7 月份解释说 :由于 App-Bound 服务以系统权限运行,攻击者需要做的不仅仅是服务器租用诱骗用户运行恶意应用程序。
现在 ,恶意软件必须获得系统权限,或者向 Chrome 浏览器注入代码 ,而这是合法软件不应该做的事情。
然而,到了 9 月份,多名信息窃取者找到了绕过新安全功能的方法,并为他们的网络犯罪客户提供了再次从谷歌 Chrome 浏览器中窃取和解密敏感信息的能力 。
谷歌当时告诉《BleepingComputer》 ,信息窃取开发者与谷歌工程师之间的亿华云 “猫捉老鼠 ”游戏一直在预料之中,他们从不认为自己的防御机制会刀枪不入。
相反 ,随着 App-Bound 加密技术的推出 ,他们希望最终能为逐步建立更完善的系统奠定基础 。以下是谷歌当时的回应 :
“正如我们在博客中所说 ,我们预计这种保护措施将导致攻击者的行为转向更易观察的技术 ,如注入或内存刮擦。这与我们看到的模板下载新行为相吻合。
我们将继续与操作系统和反病毒软件厂商合作,尝试更可靠地检测这些新型攻击,并不断改进加固防御措施 ,为用户提供更好的信息窃取保护 。- 谷歌发言人
旁路工具现已公开昨天 ,Hagenah 在 GitHub 上公开了他的 App-Bound 加密旁路工具 ,并分享了源代码 ,允许任何人学习和编译该工具。
该工具使用 Chrome 浏览器内部基于 COM 的 IElevator 服务,对存储在 Chrome 浏览器本地状态文件中的 App-Bound 加密密钥进行解密。
该工具提供了一种检索和解密这些密钥的高防服务器方法 ,Chrome 浏览器通过 App-Bound Encryption (ABE) 对这些密钥进行保护,以防止未经授权访问 cookie 等安全数据(将来还有可能访问密码和支付信息)。

要使用该工具,用户必须将可执行文件复制到通常位于 C:\Program Files\Google\Chrome\Application 下的 Google Chrome 目录中。该文件夹受保护,因此用户必须首先获得管理员权限才能将可执行文件复制到该文件夹 。
不过,这通常很容易实现,因为许多 Windows 用户 ,尤其是消费者 ,都使用具有管理权限的账户 。
就其对 Chrome 浏览器安全性的云计算实际影响而言 ,研究人员 g0njxa 告诉 BleepingComputer,Hagenah 的工具展示了一种基本方法,现在大多数信息窃取者已经超越了这种方法 ,可以从所有版本的谷歌 Chrome 浏览器中窃取 cookies。
eSentire恶意软件分析师Russian Panda也向BleepingComputer证实 ,Hagenah的方法看起来与谷歌首次在Chrome浏览器中实施App-Bound加密时 ,信息窃取者所采取的早期绕过方法类似。
Russian Panda 表示,Lumma使用的就是这种方法:通过COM实例化Chrome IElevator接口,访问Chrome的提升服务来解密cookie,但这种方法很容易被发现。
Russian Panda 称他们现在使用间接解密 ,而不直接与 Chrome 浏览器的提升服务交互。不过,g0njxa 评论说,谷歌仍然没有跟上 ,因此使用新工具可以轻易窃取存储在 Chrome 浏览器中的用户秘密 。
针对该工具的发布,谷歌与 BleepingComputer 分享了以下声明 :
这段代码(xaitax 的代码)需要管理员权限,这表明我们已经成功提升了成功实施此类攻击所需的访问量。虽然确实需要管理员权限 ,但这似乎并没有影响恶意软件的信息窃取行动 ,在过去六个月里 ,恶意软件的数量只增不减 ,它们通过零日漏洞 、GitHub 问题的虚假修复 ,甚至 StackOverflow 上的答案来锁定用户。
参考来源:https://www.bleepingcomputer.com/news/security/new-tool-bypasses-google-chromes-new-cookie-encryption-system/
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/249f599745.html
相关文章
保护访问、加密和存储密钥
人工智能深入探讨有效和高效的数据利用,探索操作和利用二进制序列化数据结构的基础知识。云平台为客户提供技术和工具来保护他们的资产,包括最重要的资产——数据。在撰写本文时,关于谁负责保护数据存在很多争论,但一般来 ...
【人工智能】
阅读更多海信K660X3D手机的全面评测(探索K660X3D的功能、性能和用户体验)
人工智能近年来,手机市场竞争日益激烈,消费者对手机的需求也越来越多元化。作为一家知名电子产品制造商,海信公司推出了一款备受期待的新品——海信K660X3D手机。本文将全面评测该款手机的功能、性能和用户体验,为 ...
【人工智能】
阅读更多华为导航(华为导航与传统导航的差异及优势解析)
人工智能在智能时代的浪潮下,导航成为我们生活中不可或缺的一部分。华为作为全球领先的信息通信技术解决方案提供商,也推出了自己的导航系统——华为导航。本文将从华为导航与传统导航的差异及优势入手,对其进行详细解析。 ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- 如何安全部署和升级服务?
- 黑客滥用 Cloudflare 隧道基础设施传播多种远程访问木马
- 大规模DOS攻击利用280万个IP攻击VPN和防火墙登录
- 约22000名WAB客户受到针对第三方供应商的零日攻击的影响
- Apache Roller 曝出高危漏洞(CVSS 10.0):密码修改后会话仍持续有效
- MyBatis的安全小坑:#{}与${}:深度解析及实战建议
- Craft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用
- 网络安全里的人工智能模型:从误用到滥用
- 新型 MassJacker 剪贴板恶意软件,捆绑在盗版软件中偷窃加密货币钱包
- 了解 JWT、OAuth 和 Bearer 令牌 网站建设亿华云企业服务器香港物理机云服务器b2b信息平台源码库