Google представила новую функцию безопасности для своего браузера Chrome под названием App-Bound Encryption, которая направлена на предотвращение попыток вредоносного программного обеспечения, похищающего информацию, получить доступ к файлам cookie в операционных системах Windows.
По словам Уилла Харриса из команды безопасности Chrome, Chrome использует Data Protection API (DPAPI). для защиты хранящихся данных от других пользователей или атак с холодной загрузкой в системах Windows. Однако DPAPI не обеспечивает защиту от вредоносных приложений, которые выполняют код от имени вошедшего в систему пользователя, что делает его уязвимым для атак с кражей информации.
Шифрование привязки приложения — это мера безопасности, которая улучшает API защиты данных (DPAPI) путем внедрения идентификационных данных приложения, например Chrome, в зашифрованные данные. Это включение гарантирует, что другие приложения в системе не смогут получить доступ к данным при попытке их расшифровки. Харрис отметил, что из-за того, что служба, привязанная к приложению, работает с системными привилегиями, потенциальным злоумышленникам придется повысить свои привилегии или внедрить код в Chrome, чтобы обойти эту функцию безопасности; это крайне маловероятный сценарий для легального программного обеспечения.
Жесткая привязка ключа шифрования к компьютеру не позволяет этому методу быть совместимым со средами, в которых профили Chrome перемещаются между несколькими компьютерами. Организациям, использующим перемещаемые профили, рекомендуется внедрить лучшие практики и настроить ApplicationBoundEncryptionEnabled.
Это недавнее улучшение безопасности, реализованное в Chrome 127, в настоящее время направлено исключительно на защиту файлов cookie. Тем не менее, в будущем Google намерен расширить эту защиту, включив в нее пароли, платежную информацию и дополнительные токены аутентификации.
В апреле Google представил метод, использующий тип журнала событий Windows, DPAPIDefInformationEvent, для выявления экземпляров других приложения в системе получают доступ к файлам cookie и учетным данным браузера.
В системах macOS и Linux Chrome обеспечивает безопасность паролей и файлов cookie, используя службы Keychain и системные кошельки, такие как kwallet или gnome-libsecret.
Эта разработка появилась после многочисленных улучшений безопасности, представленных в Chrome, таких как улучшенный безопасный просмотр, учетные данные сеанса, привязанного к устройству (DBSC), и автоматические проверки на наличие потенциально вредоносных загрузок. Харрис подчеркнул, что шифрование, связанное с приложениями, повышает сложность и повышает обнаруживаемость попыток кражи данных, помогая командам безопасности определить явные ограничения на допустимые действия других приложений в системе.
Кроме того, следует отметить, что Google недавно принял решение не прекращать поддержку сторонних файлов cookie в Chrome. Этот шаг вызвал критику со стороны Консорциума Всемирной паутины (W3C). W3C выразил обеспокоенность по поводу продолжающегося использования сторонних файлов cookie, поскольку они позволяют отслеживать, что может иметь негативные последствия для общества, особенно с точки зрения поддержки микротаргетированных политических сообщений. Более того, W3C предупредил, что это решение потенциально может затруднить прогресс в разработке жизнеспособных альтернатив сторонним файлам cookie для различных веб-браузеров.