App-Bound新工具可绕过谷歌浏览器的 Cookie 加密系统
最近,新工系统网络安全研究员亚历山大-哈根纳(Alexander Hagenah) 发布了一款工具 ,具可加密该工具名为 “Chrome-App-Bound-Encryption-Decryption ” ,绕过 可以绕过谷歌新的谷歌应用程序绑定加密 cookie 盗窃防御系统 ,并从 Chrome 浏览器中提取已保存的浏览凭据 。
虽然该工具实现了多个信息窃取者已经在其恶意软件中添加的新工系统功能,但它的具可加密公开可用性提高了继续在浏览器中存储敏感数据的 Chrome 浏览器用户的风险。

谷歌在 7 月份推出了应用程序绑定(App-Bound)加密技术(Chrome 127) ,作为一种新的谷歌保护机制,模板下载它使用具有系统权限的浏览 Windows 服务对 cookies 进行加密 。
其目的新工系统是保护敏感信息免受信息窃取恶意软件的攻击,因为恶意软件以登录用户的具可加密权限运行,如果不首先获得 SYSTEM 权限,绕过就无法解密窃取的谷歌 Cookie ,从而可能引起安全软件的浏览警报 。
谷歌在 7 月份解释说 :由于 App-Bound 服务以系统权限运行,攻击者需要做的不仅仅是高防服务器诱骗用户运行恶意应用程序 。
现在 ,恶意软件必须获得系统权限,或者向 Chrome 浏览器注入代码,而这是合法软件不应该做的事情。
然而,到了 9 月份,多名信息窃取者找到了绕过新安全功能的方法 ,并为他们的网络犯罪客户提供了再次从谷歌 Chrome 浏览器中窃取和解密敏感信息的能力 。
谷歌当时告诉《BleepingComputer》,信息窃取开发者与谷歌工程师之间的云计算 “猫捉老鼠 ”游戏一直在预料之中,他们从不认为自己的防御机制会刀枪不入 。
相反,随着 App-Bound 加密技术的推出,他们希望最终能为逐步建立更完善的系统奠定基础 。以下是谷歌当时的回应:
“正如我们在博客中所说,我们预计这种保护措施将导致攻击者的行为转向更易观察的技术 ,如注入或内存刮擦 。这与我们看到的免费模板新行为相吻合。
我们将继续与操作系统和反病毒软件厂商合作,尝试更可靠地检测这些新型攻击 ,并不断改进加固防御措施,为用户提供更好的信息窃取保护。- 谷歌发言人
旁路工具现已公开昨天,Hagenah 在 GitHub 上公开了他的 App-Bound 加密旁路工具 ,并分享了源代码 ,允许任何人学习和编译该工具。
该工具使用 Chrome 浏览器内部基于 COM 的 IElevator 服务,对存储在 Chrome 浏览器本地状态文件中的 App-Bound 加密密钥进行解密。
该工具提供了一种检索和解密这些密钥的香港云服务器方法,Chrome 浏览器通过 App-Bound Encryption (ABE) 对这些密钥进行保护 ,以防止未经授权访问 cookie 等安全数据(将来还有可能访问密码和支付信息) 。

要使用该工具 ,用户必须将可执行文件复制到通常位于 C:\Program Files\Google\Chrome\Application 下的 Google Chrome 目录中 。该文件夹受保护,因此用户必须首先获得管理员权限才能将可执行文件复制到该文件夹。
不过 ,这通常很容易实现,因为许多 Windows 用户 ,尤其是消费者,都使用具有管理权限的账户 。
就其对 Chrome 浏览器安全性的源码库实际影响而言,研究人员 g0njxa 告诉 BleepingComputer ,Hagenah 的工具展示了一种基本方法,现在大多数信息窃取者已经超越了这种方法,可以从所有版本的谷歌 Chrome 浏览器中窃取 cookies。
eSentire恶意软件分析师Russian Panda也向BleepingComputer证实,Hagenah的方法看起来与谷歌首次在Chrome浏览器中实施App-Bound加密时 ,信息窃取者所采取的早期绕过方法类似 。
Russian Panda 表示 ,Lumma使用的就是这种方法:通过COM实例化Chrome IElevator接口,访问Chrome的提升服务来解密cookie,但这种方法很容易被发现 。
Russian Panda 称他们现在使用间接解密 ,而不直接与 Chrome 浏览器的提升服务交互 。不过,g0njxa 评论说,谷歌仍然没有跟上 ,因此使用新工具可以轻易窃取存储在 Chrome 浏览器中的用户秘密。
针对该工具的发布,谷歌与 BleepingComputer 分享了以下声明:
这段代码(xaitax 的代码)需要管理员权限,这表明我们已经成功提升了成功实施此类攻击所需的访问量 。虽然确实需要管理员权限 ,但这似乎并没有影响恶意软件的信息窃取行动,在过去六个月里,恶意软件的数量只增不减,它们通过零日漏洞、GitHub 问题的虚假修复,甚至 StackOverflow 上的答案来锁定用户 。
参考来源 :https://www.bleepingcomputer.com/news/security/new-tool-bypasses-google-chromes-new-cookie-encryption-system/
相关文章
安全研究人员发现有超过8万台海康威视摄像头受到CVE-2021-36260漏洞的影响。CVE-2021-36260漏洞是一个命令注入漏洞,攻击者利用该漏洞可以发送伪造的消息给有漏洞的web服务器以实现2025-12-07
一、引言随着数字化时代的到来,数据已成为企业和组织的核心资产之一。然而,数据安全问题日益严峻,各种数据泄露途径也层出不穷。如何有效防止数据泄露,保障数据安全,成为了各类企业和机构的重要课题。本文将深入2025-12-07
2025年以DeepSeek为代表的生成式AI技术迅猛发展,为企业带来了前所未有的创新机遇,也带来了新的安全风险。其中,非人类身份Non-Human Identities, NHI)——如API密钥、2025-12-07
前言操作系统作为计算机系统的核心,其安全性直接关系到个人隐私、企业数据和国家信息的安全。用户正确的操作系统管理可以降低操作系统被攻击的风险,进而保证操作系统的安全性。本文剖析操作系统管理中可能存在的安2025-12-07
随着云平台技术对于运行关键业务流程的重要性愈加突显,各种规模的科技巨头和厂商今年都经历了多次云故障。事实上,服务故障已经变得如此普遍,准备工作也如此重要,以至于11月份在AWS re:Invent会议2025-12-07
现在,很多安全团队已经意识到:API是他们最大的安全盲点之一。对此,很多人的应对措施是将注意力集中在最明显的API风险领域:面向外部的移动和Web应用程序所依赖的B2C API上。延伸阅读,点击链接了2025-12-07

最新评论