近日,多款知名信息窃取恶意软件的开发者声称已成功绕过谷歌Chrome浏览器最新推出的应用绑定加密功能,引发网络安全界的广泛关注。这一防御机制原本旨在保护用户的敏感数据,如cookies和存储的密码,但似乎已在短时间内被攻破。
安全研究人员观察到,包括MeduzaStealer、Whitesnake、Lumma Stealer、Lumar(PovertyStealer)、Vidar Stealer和StealC在内的多个恶意软件开发者宣称已实现有效绕过,并确认最新版本的Lumma Stealer确实能够绕过Chrome 129(当前最新版本)中的加密功能。Lumar最初采用了一种需要管理员权限的临时解决方案,但随后也开发出了可在普通用户权限下运行的绕过方法。Lumma Stealer的开发者还向其客户保证,无需管理员权限即可实现cookie盗窃。虽然具体的绕过技术尚未公开,但Rhadamanthys恶意软件的作者声称仅用10分钟就完成了对加密的逆向工程。这一说法如果属实,将严重威胁Chrome用户的数据安全。
Chrome安全团队此前表示,为绕过这一保护,恶意软件需要系统权限或向Chrome注入代码才能绕过保护,这两种操作都可能触发安全工具的警告。然而,最新的绕过方法似乎已经克服了这些障碍。目前,谷歌尚未就这一情况做出官方回应。

