Google прадставіў новую функцыю бяспекі для свайго браўзера Chrome пад назвай App-Bound Encryption, якая накіравана на прадухіленне шкоднасных праграм, якія крадуць інфармацыю, ад спроб доступу да файлаў cookie ў аперацыйных сістэмах Windows.
Па словах Уіла Харыса з групы бяспекі Chrome, Chrome выкарыстоўвае API абароны даных (DPAPI) для абароны даных у стане спакою ад іншых карыстальнікаў або атак халоднай загрузкі ў сістэмах Windows. Аднак DPAPI не забяспечвае абарону ад шкоднасных праграм, якія выконваюць код ад імя карыстальніка, які ўвайшоў у сістэму, што робіць яго ўразлівым для нападаў з мэтай крадзяжу інфармацыі.
Прывязанае да прыкладання шыфраванне - гэта мера бяспекі, якая паляпшае Data Protection API (DPAPI) шляхам убудавання ідэнтыфікацыйных дадзеных прыкладання, напрыклад Chrome, у зашыфраваныя даныя. Гэта ўключэнне гарантуе, што іншыя прыкладанні ў сістэме не змогуць атрымаць доступ да дадзеных пры спробе іх дэшыфравання. Харыс адзначыў, што з-за прывязанай да праграмы службы, якая працуе з сістэмнымі прывілеямі, патэнцыйным зламыснікам трэба будзе павысіць свае прывілеі або ўвесці код у Chrome, каб абыйсці гэтую функцыю бяспекі; гэта вельмі малаверагодны сцэнар для законнага праграмнага забеспячэння.
Жорсткая прывязка ключа шыфравання да машыны перашкаджае сумяшчальнасці гэтага метаду з асяроддзямі, дзе профілі Chrome перамяшчаюцца паміж некалькімі машынамі. Арганізацыям, якія выкарыстоўваюць роўмінгавыя профілі, рэкамендуецца ўкараніць лепшыя практыкі і наладзіць ApplicationBoundEncryptionEnabled.
Гэта нядаўняе паляпшэнне бяспекі, рэалізаванае ў Chrome 127, у цяперашні час засяроджана выключна на абароне файлаў cookie. Тым не менш, Google мае намер у будучыні пашырыць гэтую абарону, каб уключыць паролі, плацежную інфармацыю і дадатковыя маркеры аўтэнтыфікацыі.
У красавіку Google выклаў метад, які выкарыстоўвае тып журнала падзей Windows, DPAPIDefInformationEvent, для ідэнтыфікацыі асобнікаў іншых прыкладанні ў сістэме, якія атрымліваюць доступ да файлаў cookie і ўліковых дадзеных браўзера.
Для сістэм macOS і Linux Chrome забяспечвае бяспеку пароляў і файлаў cookie, выкарыстоўваючы службы Keychain і прадастаўленыя сістэмай кашалькі, такія як kwallet або gnome-libsecret.
Гэтая распрацоўка адбылася пасля шматлікіх удасканаленняў бяспекі, уведзеных у Chrome, такіх як палепшаны бяспечны прагляд, прывязаныя да прылады ўліковыя дадзеныя сеанса (DBSC) і аўтаматызаваныя праверкі патэнцыйна шкоднасных загрузак. Харыс падкрэсліў, што прывязанае да прыкладання шыфраванне павышае складанасць і магчымасць выяўлення крадзяжоў даных, дапамагаючы камандам бяспекі ў вызначэнні дакладных абмежаванняў для прымальных дзеянняў іншых праграм у сістэме.
Акрамя таго, варта адзначыць, што Google нядаўна прыняў рашэнне не састарэць староннія файлы cookie ў Chrome. Гэты крок сутыкнуўся з крытыкай з боку World Wide Web Consortium (W3C). W3C выказала занепакоенасць працяглым выкарыстаннем старонніх файлаў cookie, паколькі яны дазваляюць адсочваць, што можа мець негатыўныя наступствы для грамадства, у прыватнасці, з пункту гледжання падтрымкі палітычных паведамленняў мікратаргетынгу. Больш за тое, W3C папярэдзіла, што гэтае рашэнне патэнцыйна можа перашкодзіць прагрэсу ў распрацоўцы жыццяздольных альтэрнатыў староннім файлам cookie для розных вэб-браўзераў.