Werbung
Google führte im Juli 2024 mit Chrome 127 die "App-Bound Encryption" ein, um Cookies und Anmeldedaten vor unbefugtem Zugriff zu schützen. Doch nur wenige Monate danach ist es dem Sicherheitsforscher Alexander Hagenah gelungen, diese Verschlüsselung auszuhebeln. Auf Github veröffentlichte Hagenah ein entsprechendes Tool, mit dem sensible Browser-Daten extrahiert werden können, sofern das Tool mit Administratorrechten in das Chrome-Verzeichnis kopiert wird.
Google stufte die Verschlüsselung dennoch als sicher ein, da Angreifer in jedem Fall zunächst mit Systemrechten ausgestattet sein müssen. Gerade bei Windows, und insbesondere im privaten Umfeld, nutzen die Anwender ihr Betriebssystem aber häufig mit administrativen Rechten. Daneben könnten Angreifer aber auch ungepatchte Sicherheitslücken im Betriebssystem nutzen, um einen solchen Zugang zu erhalten.
Malware-Stämme wie Lumma und Vidar haben zudem bereits ähnliche Techniken verwendet, um auf Chrome-Daten zuzugreifen. Der Infostealer Lumma etwa ist laut Bleeping Computer dazu in der Lage, bereits abgelaufene Sitzungscookies von Google-Konten zu reaktivieren. Im Vergleich dazu verschärft Hagenahs leicht zugängliches Tool die Bedrohungslage aber nochmals deutlich, da nun auch weniger spezialisierte Angreifer davon profitieren könnten.
Elastic Security Labs warnt daneben noch vor Malware wie Metastealer und Xenostealer, die ebenfalls gezielt die Chrome-Verschlüsselung umgehen können. Google zieht sich dabei auf den Standpunkt zurück, dass das Erfordernis von Administratorrechten als Hürde ausreichend sei.
Die Sicherheitslücke wirft die Frage auf, ob Google künftig verbesserte Schutzmechanismen bereitstellen kann, um die steigende Bedrohungslage durch solche Angriffe einzudämmen. Denn das Thema nimmt an Brisanz zu, da die Technik nun öffentlich und für mehr Angreifer zugänglich ist.