В Сеть выложили инструмент для обхода шифрования cookies в Google Chrome

В Сеть выложили инструмент для обхода шифрования cookies в Google Chrome

В Сеть выложили инструмент для обхода шифрования cookies в Google Chrome

Исследователь в области кибербезопасности Александр Хагена выпустил инструмент для обхода недавно добавленной в Google Chrome защитной функции — привязанного к приложению шифрования (App-Bound Encryption).

Напомним, летом разработчики ввели App-Bound Encryption, чтобы лучше защитить файлы cookies в системах Windows и обезопасить пользователей от вредоносов-инфостилеров.

Несмотря на усилия Google, уже в сентябре авторы троянов научились обходить новые защитные меры, что позволило вредоносам вроде Lumma вытаскивать и расшифровывать конфиденциальную информацию.

На днях Александр Хагена выложил на GitHub инструмент, предназначенный для обхода App-Bound Encryption. Более того, специалист поделился кодом, чтобы каждый желающий мог понять принцип работы и скомпилировать утилиту.

«Этот инструмент расшифровывает ключи App-Bound, хранящиеся в файле Chrome Local State. Для этого используется внутренняя служба Chrome — IElevator», — гласит описание.

«Таким образом, утилита открывает доступ к защищённым данным вроде cookies, паролей и платёжной информации».

Чтобы воспользоваться разработкой Хагены, вам надо будет скопировать исполняемый файл тулзы в директорию Google Chrome (C:\Program Files\Google\Chrome\Application). Как правило, эта папка защищена, так что придётся получить права администратора.

Сотни iOS-приложений с ИИ в App Store сливают данные пользователей

Исследователи обнаружили в App Store сотни приложений, сливающих пользовательские данные — от имён и адресов электронной почты до истории чатов. И что особенно показательно, подавляющее большинство таких приложений связано с ИИ.

На проблему обратили внимание авторы инициативы Firehound, которую ведёт исследовательская команда CovertLabs.

Проект сканирует и индексирует приложения в App Store, выявляя те, которые по неосторожности (или халатности) оставляют данные пользователей в открытом доступе. На это указал известный исследователь @vxunderground, который без лишних церемоний охарактеризовал происходящее как «slopocalypse» («слопокалипсис» — от «AI-slop» — прим. Anti-Malware.ru).

По состоянию на текущий момент проект Firehound выявил 198 iOS-приложений, которые в той или иной форме раскрывают пользовательские данные. Причём 196 из них грозят серьёзными утечками.

 

Антирекордсменом стало приложение Chat & Ask AI. Оно уверенно возглавляет рейтинги Firehound по количеству открытых файлов и записей: более 406 миллионов записей, относящихся к 18+ миллионам пользователей. И это не абстрактные метаданные — речь идёт о реальной пользовательской информации.

Исследователь @Harrris0n, один из участников проекта, отдельно прокомментировал находку, подчеркнув масштабы проблемы и её системный характер.

Большинство утечек связано с неправильно настроенными базами данных и облачными хранилищами. Во многих случаях приложения не только оставляют данные открытыми, но и фактически «помогают» исследователям — раскрывая схемы данных и точное количество записей.

Хотя наибольшее число проблемных приложений действительно относится к ИИ-сервисам (чат-боты, ассистенты, генераторы контента), список категорий куда шире. Среди них:

  • образование,
  • развлечения,
  • графика и дизайн,
  • здоровье и фитнес,
  • образ жизни,
  • социальные сети.

Публичная версия Firehound намеренно ограничена. Самые чувствительные результаты не выкладываются в открытый доступ — их сначала проверяют и редактируют, чтобы не усугубить ситуацию.

Хотя в соцсетях Firehound уже окрестили каталогом ИИ-слопа, сами авторы проекта осторожны в формулировках. Нет прямых доказательств, что эти приложения были созданы с помощью вайб-кодинга или автономных ИИ-инструментов. Да и сам термин больше отражает настроение, чем техническую суть проблемы.

RSS: Новости на портале Anti-Malware.ru