App-Bound Encryption di Google Chrome viene aggirata: niente password al sicuro

Sviluppatori di infostealer affermano di bypassare la crittografia App-Bound di Google. Alcuni ricercatori confermano l'efficacia su Chrome 129.

Avatar di Giulia Serena

a cura di Giulia Serena

Editor

Un gruppo di sviluppatori di malware infostealer ha rilasciato aggiornamenti che affermano di poter aggirare la funzione App-Bound Encryption di Google Chrome, introdotta recentemente per proteggere dati sensibili come cookie e password.

App-Bound Encryption, implementata in Chrome 127, utilizza un servizio Windows con privilegi di sistema per criptare i dati memorizzati nel browser. Questa misura dovrebbe impedire ai malware infostealer, che operano con i permessi dell'utente loggato, di rubare informazioni riservate.

Will Harris del team di sicurezza Chrome ha dichiarato:

"Per aggirare questa protezione, il malware avrebbe bisogno di privilegi di sistema o di iniettare codice in Chrome, azioni evidenti che probabilmente attiverebbero avvisi dagli strumenti di sicurezza".

Tuttavia, alcuni ricercatori di sicurezza hanno osservato sviluppatori di infostealer vantarsi di aver implementato un bypass funzionante

I ricercatori g0njxa e RussianPanda9xx hanno riportato che diversi creatori di malware, tra cui MeduzaStealer, Whitesnake e Lumma Stealer, sostengono di aver aggirato la protezione. g0njxa ha confermato a BleepingComputer che l'ultima variante di Lumma Stealer è in grado di bypassare la funzione di crittografia in Chrome 129, la versione più recente del browser.

Il test è stato condotto su un sistema Windows 10 Pro in un ambiente sandbox, confermando l'efficacia del bypass per almeno alcuni dei malware menzionati.

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite. Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.