Les cybercriminels continuent de représenter une menace importante pour la sécurité en utilisant des logiciels malveillants destinés à voler des informations de cookies. Bien que des mesures de protection soient déjà en place, notamment au niveau des téléchargements de Chrome, des identifiants de session et de la détection des menaces via les comptes Google, une nouvelle couche de protection est désormais introduite pour les utilisateurs de Windows.
Traditionnellement, Chrome sécurise les données sensibles comme les cookies et les mots de passe en utilisant les techniques disponibles sur les systèmes d’exploitation respectifs : services de trousseau sur macOS et portefeuille de système sur Linux. Sur Windows, Chrome utilise l’API de protection des données (DPAPI). Toutefois, bien que DPAPI protège les données au repos, elle n’est pas suffisante contre les logiciels malveillants capables d’exécuter du code en tant qu’utilisateur connecté.
Avec la version 127 de Chrome, une nouvelle protection est introduite, qui améliore DPAPI en utilisant des primitives de chiffrement liées à l’application. Cette méthode empêche toute application exécutée sous l’identité de l’utilisateur connecté d’accéder aux données chiffrées par Chrome, en chiffrant les données en lien avec l’identité de l’application, similaire au fonctionnement du trousseau sur macOS.
Le déploiement de cette nouvelle protection commence par les cookies dans Chrome 127 et s’étendra dans les futures versions aux mots de passe, données de paiement et autres jetons d’authentification persistants. Cela offrira une protection accrue contre les logiciels malveillants.
Le chiffrement lié à l’application repose sur un service privilégié pour vérifier l’identité de l’application demandeuse. Lors du chiffrement, ce service encode l’identité de l’application dans les données chiffrées et valide cette identité lors du déchiffrement. Ainsi, toute autre application tentant de déchiffrer ces données échouera.
Étant donné que ce service fonctionne avec des privilèges système, les attaquants doivent non seulement inciter un utilisateur à exécuter une application malveillante, mais aussi obtenir des privilèges système ou injecter du code dans Chrome. Cela rend leurs actions plus visibles et susceptibles d’être détectées par les logiciels antivirus. Des initiatives récentes, comme la fourniture de journaux d’événements pour le décryptage des cookies, complètent cette protection, augmentant le coût et le risque pour les attaquants.
Dans les environnements d’entreprise où les utilisateurs n’ont pas les droits pour exécuter des fichiers téléchargés en tant qu’administrateur, cette protection est particulièrement efficace. Les logiciels malveillants ne peuvent pas demander de privilèges élevés et doivent recourir à des techniques détectables comme l’injection.
Cependant, le chiffrement lié à l’application ne fonctionne pas correctement dans les environnements où les profils Chrome sont itinérants entre plusieurs machines. Les entreprises doivent suivre les meilleures pratiques actuelles pour les profils itinérants et peuvent configurer le chiffrement lié à l’application via la stratégie ApplicationBoundEncryptionEnabled.
Source : Google
C’est parti pour les nouveautés de la semaine ! Nous faisons un point sur les…
Plus que séduisante sur le papier, l'offre 100% 8 Gbit/s, sans TV ni téléphonie de…
Pour la dernière semaine de l’année, Amazon propose de télécharger un jeu assez particulier. Comme…
Les abonnés Canal+ qui ont souscrit à Disney+ Premium via leur offre Canal+, bénéficient aujourd'hui…
En plus de proposer des offres premium de protection en partenariat avec McAfee, Free permet…
Free Mobile lance une nouvelle formule de son offre Série Free, mais ce n'est pas…