Сегодня 08 февраля 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Шифрование файлов cookie в Chrome оказалось легко взломать, но в Google заявили, что так и задумано

В одном из обновлений браузера Google Chrome минувшим летом появилась система шифрования файлов cookie, призванная защитить данные пользователей. Но всего за несколько месяцев её удалось обойти и экспертам по кибербезопасности, и злоумышленникам. Но в Google считают свою задачу выполненной.

 Источник изображения: Growtika / unsplash.com

Источник изображения: Growtika / unsplash.com

Функция шифрования данных ABE (App-Bound Encryption) дебютировала в июле 2024 года с выходом Chrome 127. Шифрование осуществляется при помощи службы Windows с системными привилегиями. Инструмент призван предотвращать кражу вирусами информации, которая хранится в браузере: учётных данных для входа на сайты, файлов сеансов cookie и многого другого. «Поскольку служба App-Bound работает с системными привилегиями, злоумышленникам потребуется сделать больше, чем просто уговорить пользователя запустить вредоносное приложение. Теперь вредоносное приложение должно получить системные привилегии или внедрить код в Chrome, чего легитимное ПО делать не должно», — пояснили тогда в Google.

В конце сентября, однако, стало известно, что предназначенные для кражи данных вредоносы Lumma Stealer, StealC и многие другие смогли обойти эту функцию. В Google ответили, что это было ожидаемо, и хорошо, что изменения в браузере заставили злоумышленников изменить поведение. «Это отвечает наблюдаемой нами новой манере действий. Мы продолжаем сотрудничать с разработчиками ОС и антивирусов, чтобы пытаться надёжнее обнаруживать эти новые типы атак, а также продолжаем попытки усилить защиту от кражи информации у наших пользователей», — сообщили в Google.

Теперь эксперт по вопросам кибербезопасности Александр Хагена (Alexander Hagenah) разработал и опубликовал на GitHub инструмент Chrome-App-Bound-Encryption-Decryption, предназначенный для обхода механизмов шифрования Chrome — в описании автор отметил, что разработанная Google функция пока защищает только файлы cookie, но в перспективе, возможно, будет использоваться для защиты паролей и платёжной информации. В Google на появление проекта тоже отреагировали спокойно. «Этот код требует прав администратора, указывая, что мы успешно повысили привилегии доступа, необходимые для успешного осуществления атак этого типа», — заявили в компании.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Sapphire анонсировала Radeon RX 9070 XT Nitro+ с оформлением по мотивам игры Crimson Desert 22 мин.
Tenstorrent принудительно «отрезала» ИИ-ядра у ускорителей Blackhole, даже у уже проданных 44 мин.
Китайский стартап сообщил о прорыве в разработке термоядерных реакторов нового поколения 3 ч.
Asus выпустила внешний контейнер ROG Strix Aiolos для M.2 SSD со скоростью до 20 Гбит/с 7 ч.
AWS: ни один сервер с NVIDIA A100 не выведен из эксплуатации, а некоторые клиенты всё ещё используют Intel Haswell — не всем нужен ИИ 8 ч.
SpaceX разрешили возобновить запуски Falcon 9 после аварии — полёт на МКС намечен на 11 февраля 9 ч.
Акции американских бигтехов вернулись к росту после трёхдневного падения 9 ч.
Nintendo ожидает, что рост цен на память не особо повлияет на бизнес компании до конца марта 9 ч.
Военные США заплатят за разработку фотонных чипов для ИИ — для этого придётся в чём-то обмануть физику 9 ч.
Trump Mobile показала очередной вариант смартфона T1 Phone и рассказала о причинах задержки его запуска 11 ч.