Chrome’s App-Bound Encryption Cracked: Open-Source Tool Bypasses Security Measure
2024/10/27 SecurityOnline — Chrome の App-Bound Encryption で保護されたキーの復号を、新しくリリースされたオープンソース・ツールが成功させたことで、このセキュリティ機能の長期的な有効性について懸念が高まっている。Google Chrome のバージョン 127 で導入された App-Bound Encryption (ABE) は、復号機能を特定のアプリケーションにリンクすることで、ユーザーのセキュリティを強化することを目的としている。それにより、Cookie/パスワード/支払い情報などの機密データへの、悪意のプログラムによるアクセスを防止している。

この、Alexander Hagenah により開発されたツールは、Chrome の内部 COM ベースの IElevator サービスを利用して、ブラウザの Local State ファイル内に保存されている、App-Bound 暗号化キーを取得して復号する。すでに ABE を回避する独自の方法を、Meduza/WhiteSnake/Lumma/Vidar/StealC などのインフォスティーラー・マルウェア系統が開発しているという報告の後に、今回の発見は発表されている。

Google の ABE の目的は、攻撃者のデータ窃取コストを高め、システム上での攻撃者の行動を目立たせることだが、Hagenah のツールにより、これらの取り組みが台無しにされる可能性が生じている。つまり、復号化プロセスへのアクセスを容易にすることで、それほど洗練されていない脅威アクターであっても、ユーザー・データを盗むことが可能になる。
Chrome Security Team の Will Harris は、「マルウェアの状況は絶えず進化しているため、私たちはセキュリティ・コミュニティのメンバーたちと協力して検出を改善し、バイパスに対するアプリ分離プリミティブなどの、オペレーティング・システム保護を強化することに、引き続き取り組んでいきたいと考えている」と、2024年7月の時点で述べていた。
このオープンソース・ツールのリリースが浮き彫りにするのは、ブラウザ開発者とセキュリティ・コミュニティの間での、継続的なイノベーションとコラボレーションの必要性である。この最新の課題に対して、どのように Google が対応するか、また、ユーザー情報を保護するために ABE の強化が継続されるのか、代替のセキュリティ対策が必要になるかは、現時点では不明である。
Chrome の App-Bound ですが、文中で「ABE を回避する独自の方法を、インフォスティーラー・マルウェア系統が開発している」と指摘されています。そのあたりに関しては、2024/09/24 に「Chrome の App-Bound 暗号化を回避:わずか2ヶ月で達成したインフォ・スティーラー群とは?」をポストしていますので、Chrome App-Bound で検索と併せて、ご参照ください。
You must be logged in to post a comment.