Firma Google zaprezentowała nową funkcję zabezpieczeń w swojej przeglądarce Chrome o nazwie App-Bound Encryption, której celem jest zapobieganie próbom uzyskania dostępu do plików cookie przez złośliwe oprogramowanie kradnące informacje w systemach operacyjnych Windows.
Według Will’a Harrisa z zespołu ds. bezpieczeństwa Chrome Chrome korzysta z interfejsu Data Protection API (DPAPI) w celu ochrony przechowywanych danych przed innymi użytkownikami lub atakami zimnego rozruchu na systemy Windows. Jednak DPAPI nie zapewnia ochrony przed złośliwymi aplikacjami, które wykonują kod jako zalogowany użytkownik, narażając go na ataki polegające na kradzieży informacji.
Szyfrowanie powiązane z aplikacją to środek bezpieczeństwa ulepszający interfejs Data Protection API (DPAPI) poprzez osadzenie tożsamości aplikacji, takiej jak Chrome, w zaszyfrowanych danych. Dzięki temu inne aplikacje w systemie nie będą mogły uzyskać dostępu do danych podczas próby ich odszyfrowania. Harris zauważył, że ze względu na usługę związaną z aplikacją działającą z uprawnieniami systemowymi potencjalni atakujący będą musieli podnieść swoje uprawnienia lub wstrzyknąć kod do przeglądarki Chrome, aby ominąć tę funkcję bezpieczeństwa. jest to bardzo mało prawdopodobny scenariusz w przypadku legalnego oprogramowania.
Ścisłe powiązanie klucza szyfrowania z maszyną uniemożliwia zgodność tej metody ze środowiskami, w których profile Chrome są przenoszone między wieloma maszynami. Organizacjom korzystającym z profili mobilnych zaleca się wdrożenie sprawdzonych metod i skonfigurowanie ApplicationBoundEncryptionEnabled.
To niedawne ulepszenie zabezpieczeń, zaimplementowane w przeglądarce Chrome 127, obecnie koncentruje się wyłącznie na ochronie plików cookie. Niemniej jednak Google zamierza w przyszłości rozszerzyć tę ochronę na hasła, informacje o płatnościach i dodatkowe tokeny uwierzytelniające.
W kwietniu Google przedstawiło metodę wykorzystującą typ dziennika zdarzeń systemu Windows, DPAPIDefInformationEvent, do identyfikowania wystąpień innych aplikacje w systemie uzyskujące dostęp do plików cookie i danych uwierzytelniających przeglądarki.
W systemach macOS i Linux Chrome zapewnia bezpieczeństwo haseł i plików cookie, wykorzystując usługi pęku kluczy i portfele dostarczane przez system, takie jak kwallet lub gnome-libsecret.
Zmiany te nastąpiły po licznych ulepszeniach zabezpieczeń wprowadzonych w przeglądarce Chrome, takich jak ulepszone Bezpieczne przeglądanie, poświadczenia sesji powiązane z urządzeniami (DBSC) i automatyczne sprawdzanie pobrań pod kątem potencjalnie złośliwych plików. Harris podkreślił, że szyfrowanie związane z aplikacją zwiększa złożoność i wykrywalność prób kradzieży danych, pomagając zespołom ds. bezpieczeństwa w definiowaniu wyraźnych limitów akceptowalnych działań innych aplikacji w systemie.
Ponadto należy zauważyć, że firma Google podjęła niedawno decyzję o niewycofaniu plików cookie innych firm w przeglądarce Chrome. Posunięcie to spotkało się z krytyką ze strony konsorcjum World Wide Web (W3C). W3C wyraziła zaniepokojenie ciągłym wykorzystaniem plików cookie stron trzecich, ponieważ umożliwiają one śledzenie, co może mieć negatywne konsekwencje dla społeczeństwa, szczególnie w zakresie wspierania przekazów politycznych ukierunkowanych na mikro. Co więcej, W3C ostrzegła, że decyzja ta może potencjalnie utrudnić postęp w opracowywaniu realnych alternatyw dla plików cookie stron trzecich dla różnych przeglądarek internetowych.