最近,网络安全研究员亚历山大-哈根纳(Alexander Hagenah) 发布了一款工具,该工具名为 “Chrome-App-Bound-Encryption-Decryption ”, 可以绕过谷歌新的应用程序绑定加密 cookie 盗窃防御系统,并从 Chrome 浏览器中提取已保存的凭据。
虽然该工具实现了多个信息窃取者已经在其恶意软件中添加的功能,但它的公开可用性提高了继续在浏览器中存储敏感数据的 Chrome 浏览器用户的风险。
谷歌的应用程序绑定加密问题
谷歌在 7 月份推出了应用程序绑定(App-Bound)加密技术(Chrome 127),作为一种新的保护机制,它使用具有系统权限的 Windows 服务对 cookies 进行加密。
其目的是保护敏感信息免受信息窃取恶意软件的攻击,因为恶意软件以登录用户的权限运行,如果不首先获得 SYSTEM 权限,就无法解密窃取的 Cookie,从而可能引起安全软件的警报。
谷歌在 7 月份解释说:由于 App-Bound 服务以系统权限运行,攻击者需要做的不仅仅是诱骗用户运行恶意应用程序。
现在,恶意软件必须获得系统权限,或者向 Chrome 浏览器注入代码,而这是合法软件不应该做的事情。
然而,到了 9 月份,多名信息窃取者找到了绕过新安全功能的方法,并为他们的网络犯罪客户提供了再次从谷歌 Chrome 浏览器中窃取和解密敏感信息的能力。
谷歌当时告诉《BleepingComputer》,信息窃取开发者与谷歌工程师之间的 “猫捉老鼠 ”游戏一直在预料之中,他们从不认为自己的防御机制会刀枪不入。
相反,随着 App-Bound 加密技术的推出,他们希望最终能为逐步建立更完善的系统奠定基础。以下是谷歌当时的回应:
“正如我们在博客中所说,我们预计这种保护措施将导致攻击者的行为转向更易观察的技术,如注入或内存刮擦。这与我们看到的新行为相吻合。
我们将继续与操作系统和反病毒软件厂商合作,尝试更可靠地检测这些新型攻击,并不断改进加固防御措施,为用户提供更好的信息窃取保护。- 谷歌发言人
旁路工具现已公开
昨天,Hagenah 在 GitHub 上公开了他的 App-Bound 加密旁路工具,并分享了源代码,允许任何人学习和编译该工具。
该工具使用 Chrome 浏览器内部基于 COM 的 IElevator 服务,对存储在 Chrome 浏览器本地状态文件中的 App-Bound 加密密钥进行解密。
该工具提供了一种检索和解密这些密钥的方法,Chrome 浏览器通过 App-Bound Encryption (ABE) 对这些密钥进行保护,以防止未经授权访问 cookie 等安全数据(将来还有可能访问密码和支付信息)。
要使用该工具,用户必须将可执行文件复制到通常位于 C:\Program Files\Google\Chrome\Application 下的 Google Chrome 目录中。该文件夹受保护,因此用户必须首先获得管理员权限才能将可执行文件复制到该文件夹。
不过,这通常很容易实现,因为许多 Windows 用户,尤其是消费者,都使用具有管理权限的账户。
就其对 Chrome 浏览器安全性的实际影响而言,研究人员 g0njxa 告诉 BleepingComputer,Hagenah 的工具展示了一种基本方法,现在大多数信息窃取者已经超越了这种方法,可以从所有版本的谷歌 Chrome 浏览器中窃取 cookies。
eSentire恶意软件分析师Russian Panda也向BleepingComputer证实,Hagenah的方法看起来与谷歌首次在Chrome浏览器中实施App-Bound加密时,信息窃取者所采取的早期绕过方法类似。
Russian Panda 表示,Lumma使用的就是这种方法:通过COM实例化Chrome IElevator接口,访问Chrome的提升服务来解密cookie,但这种方法很容易被发现。
Russian Panda 称他们现在使用间接解密,而不直接与 Chrome 浏览器的提升服务交互。不过,g0njxa 评论说,谷歌仍然没有跟上,因此使用新工具可以轻易窃取存储在 Chrome 浏览器中的用户秘密。
针对该工具的发布,谷歌与 BleepingComputer 分享了以下声明:
这段代码(xaitax 的代码)需要管理员权限,这表明我们已经成功提升了成功实施此类攻击所需的访问量。虽然确实需要管理员权限,但这似乎并没有影响恶意软件的信息窃取行动,在过去六个月里,恶意软件的数量只增不减,它们通过零日漏洞、GitHub 问题的虚假修复,甚至 StackOverflow 上的答案来锁定用户。
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022