В Сеть выложили инструмент для обхода шифрования cookies в Google Chrome

В Сеть выложили инструмент для обхода шифрования cookies в Google Chrome

В Сеть выложили инструмент для обхода шифрования cookies в Google Chrome

Исследователь в области кибербезопасности Александр Хагена выпустил инструмент для обхода недавно добавленной в Google Chrome защитной функции — привязанного к приложению шифрования (App-Bound Encryption).

Напомним, летом разработчики ввели App-Bound Encryption, чтобы лучше защитить файлы cookies в системах Windows и обезопасить пользователей от вредоносов-инфостилеров.

Несмотря на усилия Google, уже в сентябре авторы троянов научились обходить новые защитные меры, что позволило вредоносам вроде Lumma вытаскивать и расшифровывать конфиденциальную информацию.

На днях Александр Хагена выложил на GitHub инструмент, предназначенный для обхода App-Bound Encryption. Более того, специалист поделился кодом, чтобы каждый желающий мог понять принцип работы и скомпилировать утилиту.

«Этот инструмент расшифровывает ключи App-Bound, хранящиеся в файле Chrome Local State. Для этого используется внутренняя служба Chrome — IElevator», — гласит описание.

«Таким образом, утилита открывает доступ к защищённым данным вроде cookies, паролей и платёжной информации».

Чтобы воспользоваться разработкой Хагены, вам надо будет скопировать исполняемый файл тулзы в директорию Google Chrome (C:\Program Files\Google\Chrome\Application). Как правило, эта папка защищена, так что придётся получить права администратора.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft Defender ошибочно помечает BIOS Dell как устаревший

У Microsoft снова проблемы с ложными срабатываниями в ИБ-продуктах. На этот раз баг затронул Defender for Endpoint: система ошибочно помечала BIOS на некоторых устройствах Dell как устаревший и настойчиво советовала обновить прошивку.

В компании признали, что причиной стала ошибка в логике проверки уязвимостей именно для Dell.

Пользователи уже начали получать ложные уведомления, и Microsoft подтвердила, что затронуты корпоративные клиенты. Фикс уже есть, сейчас его готовят к развертыванию, но когда именно и в каких регионах он появится — пока не сообщают.

Параллельно инженеры Microsoft устранили другую проблему: на macOS-устройствах после обновления 29 сентября появлялись «чёрные экраны смерти». Оказалось, что сбой был вызван конфликтом в Apple Enterprise Security Framework, когда несколько провайдеров безопасности одновременно слушали события.

Это далеко не первый случай с ложными срабатываниями. В сентябре компания устраняла ошибку антиспама, из-за которой пользователи Teams и Exchange Online не могли открывать некоторые ссылки.

Ранее в этом году были похожие накладки: то Adobe-рассылки случайно попадали в спам, то Gmail-сообщения, то письма Exchange Online оказывались в карантине без повода.

Иными словами, Microsoft продолжает бороться не только с угрозами, но и с собственными алгоритмами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru