Threats
A ferramenta está disponível publicamente, aumentando o risco para os utilizadores do Chrome que guardam informações sensíveis no navegador
29/10/2024
Um investigador de cibersegurança desenvolveu uma ferramenta para contornar as novas defesas de encriptação App-Bound da Google, permitindo a extração de credenciais guardadas no navegador Chrome. Alexander Hagenah, um investigador de cibersegurança, lançou a ferramenta depois de perceber que outros já estavam a descobrir falhas semelhantes nas novas defesas de encriptação App-Bound da Google. Embora a ferramenta consiga fazer o que várias organizações de infostealers já adicionaram ao seu malware, a sua disponibilidade pública aumenta o risco para os utilizadores do Chrome que continuam a armazenar dados sensíveis no navegador. A Google introduziu a encriptação Application-Bound em julho como um novo mecanismo de proteção para encriptar cookies através de um serviço do Windows executado com privilégios do sistema. O objetivo era proteger as informações sensíveis dos utilizadores contra malwares infostealers impossibilitando a desencriptação de cookies roubados sem obter privilégios e fazer soar os alarmes do software de segurança. “Uma vez que o serviço App-Bound é executado com privilégios de sistema, os atacantes precisam de fazer mais do que apenas persuadir um utilizador a executar uma aplicação maliciosa”, referiu a Google em julho. Hagenah disponibilizou a sua ferramenta de desvio de encriptação App-Bound no GitHub, ao partilhar o código fonte para que qualquer pessoa possa aprender e utilizar a ferramenta. “Esta ferramenta desencripta chaves encriptadas App-Bound armazenadas no ficheiro Local State do Chrome, utilizando o serviço interno IElevator baseado em COM do Chrome”, constata na descrição do projeto. “A ferramenta oferece uma forma de recuperar e desencriptar estas chaves que o Chrome protege através da App-Bound Encryption para evitar o acesso não autorizado a dados seguros como cookies”. |