Chrome v127版對Cookie進行加密綁定避免被竊取後直接使用Cookie登入
盜取Cookie 登入使用者帳戶是目前網路世界經常出現的問題,這種操作也非常簡單,例如有些知名的擴充功能被黑產團夥收購並添加惡意程式碼用來竊取瀏覽器已經保存的所有Cookie,再用這些Cookie 直接登入使用者帳號即可,不需要帳號、密碼以及2FA 認證等。
基於此威脅目前部分網站已經使用更安全的策略,例如偵測到Cookie 登入的IP 位址與最初產生該Cookie 的IP 位址不同,則判定為Cookie 洩漏因此會拒絕登入並要求重新使用帳號密碼以及2FA 認證等。
現在Google也意識到這種攻擊方式威脅用戶的帳戶安全,因此Chrome v127 版已經增加了Cookie 加密綁定,只有發起登入的應用程式(網站) 才可以讀取和呼叫這段Cookie,避免被惡意擴展程式或其他軟體竊取。
Chrome 軟體工程師Will Harris 在最新部落格中表示:
目前Chrome 已經在各個作業系統上使用系統內建的憑證保護避免資料被竊取,例如在macOS 上使用KeyChain、在Linux 上使用kwallet 或gnome-libsecret 以及在Windows 上使用DPAPI。
雖然Windows DPAPI 可以保護靜態資料免受冷啟動攻擊,但無法抵禦惡意工具或腳本,因此在Chrome v127 中谷歌引入了新的保護措施,透過應用程式綁定(App-Bound) 加密「原語」改進DPAPI。
應用程式綁定加密增加了攻擊者竊取資料的成本,也讓他們在系統上的惡意操作變得更加嘈雜更容易被識別出來。
新的保護機制使用Windows SYSTEM 權限運行加密強求,身份編碼被加密後可以確保只有目標應用才可以解密數據,因此其他惡意工具或腳本即便嘗試盜取數據也無法解密使用。
當然得益於SYSTEM 權限運行,惡意工具或腳本還需要獲得系統權限或將惡意程式碼注入到Chrome 進程中才能竊取數據,這個過程屬於典型的攻擊因此也很容易被安全軟體攔截。
目前該機制不僅支援保護Cookie 這類敏感數據,還可以保護使用者帳戶和密碼、支付數據以及其他持久化的身份驗證令牌,避免用戶資料遭到惡意軟體的攻擊。