网络犯罪分子声称,他们能够绕过 Google Chrome 中新推出的一项旨在阻止 Cookie 盗窃的安全措施。Google 表示,它已经了解到这些可能实现此类攻击的新方法。
7 月底,Google 在 Chrome 127 for Windows 中引入了所谓的” 应用程序绑定加密”(Application-Bound Encryption) 功能。这使 Chrome 能够根据一个拥有系统权限的 Windows 服务对 Cookies 和保存的密码进行加密。这种加密方式将数据加密与应用程序的身份绑定在一起,类似于 macOS 上的 Keychain 功能。应用程序绑定加密可以防止信息窃取恶意软件利用 Chrome 浏览器中保存的 Cookies 和密码。要窃取这些数据,恶意软件需要具有系统权限或者注入 Chrome 中的代码。但据 Google 称,这些行为很可能会被安全工具检测到。
然而,安全研究人员 g0njxa 和 RussianPanda9xx 在 X 上报告称,已经有一些信息窃取恶意软件制造商声称能够绕过这一安全措施,包括 Lumma Stealer、MeduzaStealer 和 Whitesnake。研究人员已经验证了 Lumma Stealer、Vidar 和 Lumma 的说法,这些恶意软件变种确实能够在 Windows 上从 Chrome 中窃取 Cookies,尽管应用程序绑定加密已经启用。
黑客们究竟是如何绕过 Chrome 的安全措施的,目前还未公开。但据名为 Rhadamanthys 的恶意软件开发商称,他们只用了 10 分钟就能够逆转数据加密。Google 公司表示,已经了解到这些发展,并正在与合作伙伴合作,寻找更好的方式来检测这些攻击。