Egy kutató olyan eszközt adott ki, amivel lehetségessé válik a Google Chrome új „App-Bound” névre keresztelt cookie-lopás ellen létrehozott védelem megkerülése, ezáltal a Chrome böngészőbe mentett hitelesítő adatok kinyerése. Az eszközt Alexander Hagenah kiberbiztonsági kutató hozta létre és a „Chrome-App-Bound-Encryption-Decryption” nevet adta neki. Bár az eszköz ugyanazt a célt éri el, mint amire számos infostealer malware is képes, a nyilvános elérhetősége növeli a kockázatot azon Chrome-felhasználók esetében, akik belépéshez szükséges érzékeny adataikat a böngészőjükben tárolják.
A Google 2024 júliusában vezette be az Application-Bound (App-Bound) titkosítást, egy új védelmi mechanizmust, ami egy SYSTEM jogosultsággal futó Windows szolgáltatást használ a sütik titkosításához. A mechanizmus célja az volt, hogy megvédje az érzékeny információkat az információ lopó malware-ekkel szemben, amelyek a bejelentkezett felhasználó Windows jogosultságaival futnak, így lehetetlenné téve a sütik visszafejtését, hacsak nem szereznek előbb SYSTEM jogosultságot, ami viszont egyéb biztonsági szoftverekben riasztást eredményezhet. Ezáltal a támadóknak nem elég egyszerűen rávenni a felhasználót egy rosszindulatú alkalmazás futtatására.
Szeptemberre azonban több infostealer program képessé vált a funkció megkerülésére, így a relatív biztonság nem tartott sokáig. Természetesen a védelmi rendszerek és az azokat feltörni szándékozó hackerek macska-egér játéka örök, és így nem létezik feltörhetetlen rendszer. A Google állítása szerint a céljuk nem is egy ilyen létrehozása volt, hanem az, hogy megteremtsék egy fokozatosan továbbépíthető, megbízhatóbb rendszer alapjait.
Október 27-én Hagenah nyilvánossá tette az App-Bound titkosítást megkerülő eszközét a GitHub-on a forráskóddal együtt, így azt bárki tanulmányozhatja, elkészítheti. A sikeres kihasználáshoz rendszergazdai jogosultságra van szükség a cél számítógépen, ez azonban általában könnyen kivitelezhető, mivel a legtöbb Windows felhasználó -különösen az átlagfelhasználók -alapvetően is adminisztrátor Windows fiókot használ.
Mivel a program olyan módszereket használ, amelyek már korábbi létező malwarekben is alkalmazottak, így feltételezhetően nem változik az információ lopó kampányok száma, ami az elmúlt 6 hónapban csak növekedett.