本文来自微信公众号“嘶吼专业版”,【作者】胡金鱼。
近期,研究人员发布了一种工具,可以绕过Google新的App-Bound加密cookie盗窃防御,并从Chrome网络浏览器中提取保存的凭据。
该工具名为“Chrome-App-Bound-Encryption-Decryption”,由网络安全研究员Alexander Hagenah发现,其他人已经在找出类似的绕过方法。
尽管该工具实现了多个信息窃取者操作已添加到其恶意软件中的功能,但其公开可用性增加了继续在浏览器中存储敏感数据的Chrome用户的风险。
Google的应用程序绑定加密问题
Google在7月份推出了应用程序绑定(App-Bound)加密(Chrome 127)作为一种新的保护机制,该机制使用以SYSTEM权限运行的Windows服务来加密cookie。
其目标是保护敏感信息免受infostealer恶意软件的侵害,该恶意软件在登录用户的权限下运行,使其无法在没有首先获得系统权限的情况下解密被盗的cookie,并可能在安全软件中发出警报。
谷歌在7月份曾解释:“由于App-Bound服务是以系统权限运行的,攻击者需要做的不仅仅是诱骗用户运行恶意应用程序。现在,恶意软件必须获得系统权限,或者将代码注入Chrome,这是合法软件不应该做的事情。”
然而,到了9月份,多个信息窃取者已经找到了绕过新安全功能的方法,并为他们的网络犯罪客户提供了再次窃取和解密Google Chrome敏感信息的能力。
信息窃取者开发人员与其工程师之间的“猫捉老鼠”游戏一直是意料之中,谷歌从未认为自己的防御机制会是无懈可击的。相反,随着应用程序绑定加密的引入,他们希望最终能为逐步构建更健全的系统奠定基础。
公开绕过
昨天,Hagenah在GitHub上提供了他的App-Bound加密绕过工具,并共享源代码,允许任何人学习和编译该工具。
该工具使用Chrome内部基于COM的IElevator服务,解密存储在Chrome本地状态文件中的应用程序绑定加密密钥。提供了一种检索和解密这些密钥的方法,Chrome通过应用程序绑定加密(ABE)来保护这些密钥,以防止未经授权访问Cookie等安全数据(以及未来可能的密码和支付信息)。
要使用该工具,用户必须将可执行文件复制到Google Chrome目录中,该目录通常位于C:Program FilesGoogleChromeApplication。
该文件夹受保护,因此用户必须首先获得管理员权限才能将可执行文件复制到该文件夹。
然而,这通常很容易实现,因为许多Windows用户(尤其是消费者)使用具有管理权限的帐户。
就其对Chrome安全性的实际影响而言,研究人员g0njxa表示,Hagenah的工具展示了一种大多数信息窃取者现在已经超越的基本方法,可以从所有版本的Google Chrome中窃取cookie。eSentire恶意软件分析师也证实,Hagenah的方法看起来与谷歌首次在Chrome中实施应用程序绑定加密时信息窃取者所采用的早期绕过方法类似。
Lumma也使用了这种方法——通过COM实例化Chrome IElevator接口来访问Chrome的Elevation Service来解密cookie,但这可能会非常嘈杂且易于检测。现在,他们使用间接解密,而不直接与Chrome的高程服务交互。
不过,g0njxa评论称,谷歌仍未赶上,因此使用新工具可以轻松窃取Chrome中存储的用户机密。
为了响应该工具的发布,Google表示此代码[xaitax]需要管理员权限,这也表明已经成功提高了实现此类攻击所需的访问量。
虽然确实需要管理员权限,但它似乎并没有影响信息窃取恶意软件操作,这些恶意软件操作在过去六个月中只增加了,通过零日漏洞、对GitHub问题的虚假修复,甚至对堆栈溢出。
参考及来源:https://www.bleepingcomputer.com/news/security/new-tool-bypasses-google-chromes-new-cookie-encryption-system/