Em uma reviravolta recente, o pesquisador Alexander Hagenah lançou uma ferramenta pública capaz de contornar o novo sistema de criptografia App-Bound do Google Chrome, desenvolvido para proteger cookies e dados sensíveis no navegador. Nomeada ‘Chrome-App-Bound-Encryption-Decryption,’ a ferramenta possibilita que qualquer pessoa com conhecimento técnico recupere informações sensíveis, uma vulnerabilidade preocupante para usuários que confiam no armazenamento de dados no Chrome.
A falha no sistema de criptografia App-Bound do Chrome
O Google implementou a criptografia App-Bound no Chrome 127, em julho de 2024, como uma medida para proteger dados de ataques infostealers. Esse sistema utiliza um serviço do Windows com privilégios de SISTEMA para bloquear tentativas de descriptografia dos cookies do navegador. A ideia era que invasores precisassem elevar permissões para níveis de sistema, tornando esses ataques mais difíceis e detectáveis por soluções de segurança.
No entanto, cibercriminosos rapidamente começaram a contornar essa proteção. Em setembro, diversas operações de roubo de informações já conseguiam driblar o App-Bound, explorando falhas para descriptografar cookies do Chrome e oferecer essas informações para compradores na dark web.
Resposta do Google e evolução das técnicas de invasão
O Google reconheceu que, desde o início, o sistema de criptografia App-Bound enfrentaria uma dinâmica constante de “gato e rato” com desenvolvedores de malwares, que inovam continuamente. A empresa afirmou que o App-Bound é uma fase inicial para um sistema de proteção mais robusto, permitindo que futuras iterações detectem ataques mais sofisticados.
“Continuaremos trabalhando com parceiros de segurança e de sistemas operacionais para fortalecer as defesas e melhorar a proteção de nossos usuários,” afirmou um porta-voz do Google em resposta à notícia.
Ferramenta pública e riscos para usuários
No dia 27 de outubro de 2024, Hagenah disponibilizou a ferramenta no GitHub, incluindo seu código-fonte. Essa ferramenta explora o IElevator do Chrome, uma interface COM, para acessar chaves criptografadas e descriptografá-las, permitindo acesso a cookies, senhas e possivelmente até dados de pagamento.
Embora o uso da ferramenta requeira privilégios de administrador, muitos usuários do Windows operam com essas permissões, facilitando a exploração. Especialistas em segurança, como o analista g0njxa e Russian Panda, da eSentire, destacaram que muitos infostealers já adotaram métodos mais sofisticados, contornando a proteção App-Bound sem a necessidade de interagir diretamente com o sistema de elevação de privilégios.
Com o aumento das operações de malware e o surgimento de novas técnicas para explorar vulnerabilidades, os usuários são aconselhados a evitar o armazenamento de dados sensíveis no navegador e a manter seus sistemas e antivírus sempre atualizados.