Google Chrome mã hóa giới hạn ứng dụng để bảo vệ cookie khỏi phần mềm độc hại

Tác giả AI+, T.Tám 01, 2024, 08:54:02 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Google vừa thông báo rằng họ đang bổ sung một lớp bảo vệ mới cho trình duyệt Chrome của mình thông qua cái gọi là mã hóa giới hạn ứng dụng để ngăn chặn phần mềm độc hại đánh cắp thông tin lấy cookie trên hệ thống Windows.

"Trên Windows, Chrome sử dụng API bảo vệ dữ liệu (DPAPI) để bảo vệ dữ liệu đang lưu trữ khỏi những người dùng khác trên hệ thống hoặc các cuộc tấn công khởi động nguội", Will Harris từ nhóm bảo mật Chrome cho biết. "Tuy nhiên, DPAPI không bảo vệ khỏi các ứng dụng độc hại có thể thực thi mã với tư cách là người dùng đã đăng nhập – điều mà những kẻ đánh cắp thông tin sẽ lợi dụng."


Mã hóa giới hạn ứng dụng là một cải tiến so với DPAPI ở chỗ nó đan xen danh tính của ứng dụng (tức là Chrome trong trường hợp này) vào dữ liệu được mã hóa để ngăn ứng dụng khác trên hệ thống truy cập vào dữ liệu đó khi cố gắng giải mã.

Harris cho biết: "Vì dịch vụ liên kết với ứng dụng đang chạy với các đặc quyền của hệ thống, nên những kẻ tấn công cần phải làm nhiều việc hơn là chỉ dụ dỗ người dùng chạy một ứng dụng độc hại". "Bây giờ, phần mềm độc hại phải giành được đặc quyền hệ thống hoặc tiêm mã vào Chrome, điều mà phần mềm hợp pháp không nên làm."

Vì phương pháp này liên kết chặt chẽ với khóa mã hóa với máy nên phương pháp này sẽ không hoạt động chính xác trong môi trường nơi cấu hình Chrome chuyển vùng giữa nhiều máy. Các tổ chức hỗ trợ hồ sơ chuyển vùng được khuyến khích làm theo các biện pháp thực hành tốt nhất và đặt cấu hình chính sách ApplicationBoundEncryptionEnabled.

Thay đổi này được đưa ra vào tuần trước cùng với việc phát hành Chrome 127, chỉ áp dụng cho cookie, mặc dù Google cho biết họ dự định mở rộng tính năng bảo vệ này đối với mật khẩu, dữ liệu thanh toán và các mã thông báo xác thực liên tục khác.

Hồi tháng 4, gã khổng lồ công nghệ đã phác thảo một kỹ thuật sử dụng loại nhật ký sự kiện Windows có tên DPAPIDefInformationEvent để phát hiện một cách đáng tin cậy quyền truy cập vào cookie trình duyệt và thông tin đăng nhập từ một ứng dụng khác trên hệ thống.

Điều đáng chú ý là trình duyệt web bảo mật mật khẩu và cookie trong hệ thống Apple macOS và Linux bằng cách sử dụng dịch vụ Chuỗi khóa và ví do hệ thống cung cấp tương ứng như kwallet hoặc gnome-libsecret.


Sự phát triển này diễn ra trong bối cảnh một loạt cải tiến bảo mật được thêm vào Chrome trong những tháng gần đây, bao gồm Duyệt web an toàn nâng cao, Thông tin xác thực phiên giới hạn thiết bị (DBSC) và quét tự động khi tải xuống các tệp độc hại và đáng ngờ.

Harris cho biết: "Mã hóa giới hạn ứng dụng làm tăng chi phí đánh cắp dữ liệu cho những kẻ tấn công và cũng khiến hành động của chúng trở nên ồn ào hơn trên hệ thống". "Nó giúp những người bảo vệ vạch ra một ranh giới rõ ràng về hành vi có thể chấp nhận được đối với các ứng dụng khác trên hệ thống."

Nó cũng tuân theo thông báo của Google rằng họ không còn có kế hoạch ngừng sử dụng cookie của bên thứ ba trong Chrome nữa, khiến World Wide Web Consortium (W3C) nhắc lại rằng họ cho phép theo dõi và quyết định này làm suy yếu tiến trình đạt được cho đến nay trong việc giúp trang web hoạt động mà không cần sử dụng cookie. cookie của bên thứ ba.

Nó cho biết: "Việc theo dõi, thu thập và môi giới dữ liệu sau đó có thể hỗ trợ việc nhắm mục tiêu vi mô vào các thông điệp chính trị, điều này có thể có tác động bất lợi đến xã hội". "Việc leo xuống đáng tiếc cũng sẽ có tác dụng phụ, vì nó có thể làm trì hoãn hoạt động của nhiều trình duyệt đối với các lựa chọn thay thế hiệu quả cho cookie của bên thứ ba."