ClickCease La protection DBSC de Google Chrome testée contre les attaques par cookies

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

La protection DBSC de Google Chrome testée contre les attaques par cookies

Wajahat Raja

Le 19 avril 2024 - L'équipe d'experts de TuxCare

À la lumière des attaques par vol de cookies et pour assurer la protection du navigateur protection du navigateur ChromeGoogle a récemment mis à l'essai son nouveau Chrome DBSC. Les informations d'identification de session liées à l'appareil (DBSC) visent à protéger les utilisateurs contre le vol de cookies que les acteurs de la menace peuvent effectuer à l'aide de logiciels malveillants.

Il convient de noter que la Chrome DBSC n'a été testé qu'auprès de quelques utilisateurs pour l'instant, et l'objectif est d'en faire une norme web ouverte.

Dans cet article, vous en apprendrez plus sur la Chrome DBSC de Chrome et déterminez comment il peut aider à protéger les données des utilisateurs dans les navigateurs.

 

Les cookies utilisés dans les attaques en ligne 


Les cookies sont devenus un élément fondamental de l'internet. Selon Google, ils sont essentiels car ils améliorent le comportement des utilisateurs. Les cookies collectent et stockent vos informations de navigation pour de multiples fonctions, comme la mémorisation de vos préférences ou le maintien de votre connexion. 

Compte tenu de leur grande utilité, les cookies peuvent être utilisés par les acteurs de la menace pour mener à bien leurs intentions malveillantes. Les acteurs de la menace utilisent souvent des tactiques d'ingénierie sociale pour diffuser des logiciels malveillants de vol de cookies. Avant de déterminer quelles mesures de protection peuvent être utilisées, il est essentiel que les utilisateurs sachent comment ces attaques sont menées. 

Les acteurs de la menace utilisent de telles tactiques pour inciter les utilisateurs à contourner les avertissements de sécurité, ce qui leur permet d'installer des logiciels malveillants sur leurs appareils. Une fois le logiciel malveillant installé, il commence à exfiltrer les cookies d'authentification des navigateurs vers des serveurs distants. Il convient de noter que ces vols de cookies se produisent après que l'utilisateur s'est connecté.

Cela signifie essentiellement que, pour ces acteurs de la menace, les protocoles de sécurité tels que l'authentification à deux facteurs ou d'autres protocoles de vérification constante de l'identité ne sont pas une option réalisable. 


Chrome DBSC protège les données des utilisateurs dans les navigateurs 


Pour lutter contre ce type de vol, Google a commencé à travailler sur un protocole de protection baptisé
Chrome DBSC. Selon des rapports récents des médias, ce protocole de protection a été testé sur certains utilisateurs de comptes Google et des projets visant à en faire une norme web ouverte sont en cours. Selon Google, le protocole DBSC est développé à l'adresse suivante https://github.com/WICG/dbsc.

Selon le récent rapport, en liant les sessions d'authentification à l'appareil, DBSC vise à perturber le vol de cookies puisque l'exfiltration de ces cookies n'aura plus de valeur. Google pense que l'élimination de la valeur de ces cookies réduira le taux d'apparition des logiciels malveillants de vol de cookies. Pour en savoir plus, un extrait du blog de blog de Google se lit comme suit :

"Les attaquants seraient contraints d'agir localement sur l'appareil, ce qui rend la détection et le nettoyage sur l'appareil plus efficaces, tant pour les logiciels antivirus que pour les appareils gérés par l'entreprise".


L'approche DBSC de Chrome pour la sécurité de l'utilisateur et du navigateur

 

Des rapports récents des médias ont fait la lumière sur la Chrome DBSC qui vise à réduire les efforts malveillants à l'aide de la cryptographie. Cette cryptographie lie la session à l'appareil, ce qui rend plus difficile pour les acteurs de la menace d'exploiter les informations volées et de compromettre les comptes des utilisateurs.

Cette fonction est offerte par le biais d'une API qui garantit qu'un serveur est associé à une session à l'aide d'une clé publique créée dans le cadre de la paire de clés publique/privée du navigateur. Les modules de plate-forme de confiance (TPM) stockent la paire de clés sur l'appareil. Une fois la paire de clés stockée sur l'appareil, la clé Chrome DBSC de Chrome permet au serveur de mettre en œuvre la preuve de possession de la clé privée.

Ce protocole de vérification peut être déclenché tout au long de la durée de vie de la session, ce qui permet de s'assurer que la session est bien active sur le même appareil. Le Chrome DBSC de Chrome permet au navigateur de s'assurer que la clé privée est liée à l'appareil. Il permet également au navigateur d'accéder aux preuves prises à plusieurs intervalles.

Fournir des informations sur les résultats de la Chrome DBSC de Chrome, Kristian Monsen et Arnar Birgisson de Google ont déclaré ce qui suit :

"Le navigateur peut limiter la capacité des logiciels malveillants à se décharger de leurs abus sur l'appareil de l'utilisateur, ce qui augmente considérablement les chances du navigateur ou du serveur de détecter et d'atténuer le vol de cookies.

Il convient de mentionner ici que la Chrome DBSC de Chrome dépend de la capacité de l'appareil à signer les défis de manière sécurisée et à protéger les clés privées contre le vol par des logiciels malveillants. Ces conditions préalables impliquent que le navigateur doit avoir accès au TPM où la paire de clés est stockée.


Mise à l'échelle des améliorations de la sécurité dans Chrome 


Compte tenu de la nature évolutive des cybermenaces, les internautes courent un risque accru d'être la proie de logiciels malveillants, de vols d'informations, d'atteintes à la protection des données,
violations de donnéeset d'événements malveillants. Pour se prémunir contre ces menaces, les entreprises et les particuliers doivent se familiariser avec les cybermenaces auxquelles ils sont confrontés, car cela peut les aider à élaborer une stratégie solide.

Selon de récents rapports de presse, Google a déclaré que l'application Chrome DBSC sera disponible pour environ la moitié des utilisateurs de Chrome. Toutefois, cette disponibilité dépend des capacités matérielles de leurs systèmes. Cette initiative s'inscrit également dans le cadre du plan de l'entreprise visant à mettre fin aux cookies tiers dans les navigateurs.

Il convient de mentionner ici que Google s'est engagé avec d'autres fournisseurs de serveurs et de navigateurs, tels que Microsoft Edge et Okta. L'intérêt que ces parties ont exprimé sert de base à l'engagement. En outre, les essais du Chrome DBSC de Chrome devraient commencer d'ici la fin de l'année.


Conclusion 


Dans le paysage actuel des cybermenaces, les cookies des navigateurs web sont devenus un outil précieux pour les acteurs de la menace, leur permettant de mettre en œuvre leurs intentions malveillantes. Les acteurs de la menace peuvent utiliser des tactiques d'ingénierie sociale pour diffuser des logiciels malveillants de vol de cookies, ce qui les aide à
d'obtenir les informations d'identification de l'utilisateur qui peuvent ensuite être exploitées.

La Chrome DBSC peut aider les utilisateurs à éliminer la possibilité d'être la proie de telles attaques. Les activités de cybercriminalité devenant de plus en plus complexes, la mise en œuvre de mesures de sécurité proactives est désormais essentielle pour compenser les risques et améliorer la posture de sécurité.

Les sources de cet article comprennent des articles dans The Hacker News et PCMag.

Résumé
La protection DBSC de Google Chrome testée contre les attaques par cookies
Nom de l'article
La protection DBSC de Google Chrome testée contre les attaques par cookies
Description
Les cookies Web peuvent être utilisés pour voler des informations d'identification. Découvrez comment la protection Chrome DBSC peut vous aider à éviter ces menaces.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information