خبر و تحلیل حریم خصوصی

روش تازه برای سرقت اطلاعات کروم: بدافزار VoidStealer از سد امنیتی گوگل عبور کرد

چرا مرورگرها جای امنی برای رمزها نیستند؟
یونس مرادی
زمان مطالعه ۵ دقیقه
بازبینی: دانیال طبایی
صحت سنجی شده

پژوهشگران امنیتی از ظهور بدافزار جدیدی به نام VoidStealer خبر داده‌اند که با دور زدن لایه‌های امنیتی مرورگر گوگل کروم در سیستم‌عامل ویندوز، اطلاعات حساس کاربران را به سرقت می‌برد. این بدافزار «سیستم رمزنگاری مبتنی بر برنامه» (ABE)1 را در هم شکسته است؛ سپری که گوگل برای محافظت از کوکی‌ها و اطلاعات حیاتی کاربران توسعه داده بود.

معماری امنیتی گوگل کروم: چرا دیوار ABE فرو ریخت؟

گوگل مکانیزم حفاظتی ABE را در اواسط سال ۲۰۲۴ معرفی کرد تا جلوی سرقت «کوکی‌های نشست» (Session Cookies)2 را بگیرد؛ فایل‌های مهمی که به کاربران اجازه می‌دهند بدون وارد کردن مجدد نام کاربری و رمز عبور، وارد حساب‌های خود شوند. سرقت این کوکی‌ها به هکرها اجازه می‌دهد تا هویت دیجیتال کاربر را جعل کنند.
تا پیش از این مرورگر کروم در ویندوز، تنها به سیستم قدیمی‌ متکی بود که هکرها به‌راحتی و با استفاده از سطح دسترسی خود کاربر آن را دور می‌زدند. گوگل امیدوار بود با اعمال لایه امنیتی ABE، «کلید اصلی» مورد استفاده کروم برای رمزگشایی اطلاعات حساس، فقط در اختیار خود مرورگر باشد. در این صورت سرقت اطلاعات کاربران نیازمند دسترسی‌های بسیار پیچیده‌تر یا تزریق کد مخرب به هسته کروم می‌شود.

نکته

گوگل با ABE می‌خواست هزینه و ریسک سرقت داده را برای بدافزارها بالا ببرد؛ اما VoidStealer نشان می‌دهد مهاجمان می‌توانند به‌جای شکستن رمزنگاری، سراغ لحظه‌ای بروند که خود مرورگر برای کارکرد طبیعی‌اش ناچار به رمزگشایی داده‌هاست.

با این وجود تبهکاران سایبری به جای حمله مستقیم به این دیوار امنیتی، منتظر ماندند تا کروم خودش درها را باز کند.

نفوذ به حافظه؛ شگرد جدید هکرها

نقطه ضعف اصلی هر سیستم رمزنگاری، لحظه‌ای است که برنامه برای استفاده از داده‌ها، باید آن‌ها را به حالت متنی ساده دربیاورد. بدافزار VoidStealer دقیقاً همین پنجره زمانی بسیار کوتاه را در مرورگر هدف قرار می‌دهد.

توسعه‌دهندگان VoidStealer بدافزار خود را به‌عنوان یک ابزار عیب‌یابی (Debugger) به فرایندهای در حال اجرای کروم متصل می‌کنند. نرم‌افزار مخرب با ایجاد یک وقفه در عملکرد مرورگر، دقیقاً در کسر کوچکی از ثانیه که مرورگر برای استفاده از داده‌ها مجبور به رمزگشایی آن‌هاست، کلید اصلی را به صورت متنِ ساده از حافظه موقت (RAM) می‌رباید.

تهدیدی گسترده فراتر از کروم

این آسیب‌پذیری مختص گوگل کروم نیست و می‌تواند تمامی مرورگرهای مبتنی بر کرومیوم (Chromium)3 را که از ABE استفاده می‌کنند، از جمله اُپرا (Opera)، بریو (Brave) و ادج (Edge) نیز در برابر این حمله آسیب‌پذیر هستند.

خطر زمانی ابعاد گسترده‌تری به خود می‌گیرد که بدانیم VoidStealer به شکل «بدافزار به عنوان سرویس»4 در «دارک وب» اجاره داده می‌شود.

هشدار

مدل «بدافزار به‌عنوان سرویس» باعث می‌شود مهاجمان بیشتری بدون نیاز به ساخت بدافزار از صفر، به چنین ابزارهایی دسترسی پیدا کنند. البته اجرای موفق حمله همچنان به فریب قربانی، آلوده‌سازی سیستم و عبور از ابزارهای امنیتی نیاز دارد.

استراتژی‌های دفاعی: فراتر از امنیت مرورگر

با توجه به آسیب‌پذیری‌های ذاتی مرورگرها در برابر تکنیک‌های استخراج حافظه، اتخاذ لایه‌های امنیتی مستقل ضروری است. شما با چند اقدام پیشگیرانه می‌توانید مسیر ورود این تروجان‌های سارق را از اساس مسدود کنید:

  • دانلود از منابع معتبر: نصب برنامه‌های کرک‌شده یا دانلود فایل از منابع ناشناس، اصلی‌ترین راه ورود این بدافزارها به سیستم است.
  • آگاهی از حملات ClickFix5: هکرها با مهندسی اجتماعی و نمایش خطاهای غیرواقعی شما را فریب می‌دهند تا کدهای مخرب را کپی و در سیستم اجرا کنید.
  • به‌روزرسانی‌های امنیتی: همیشه سیستم‌عامل و نرم‌افزارهای خود را به آخرین نسخه ارتقا دهید تا راه نفوذ از طریق حفره‌های شناخته‌شده نرم‌افزاری بسته بماند.
  • نظارت پیوسته توسط آنتی‌ویروس: استفاده از یک راهکار امنیتی قدرتمند کمک می‌کند تا فعالیت‌های مشکوکی مانند اتصال دیباگرهای غیرمجاز به مرورگر، در لحظه شناسایی و متوقف شوند.
نوشدارو پلاس
نوشدارو +

گوگل برای مقابله با سرقت نشست‌ها فقط به ABE تکیه نکرده و قابلیت Device Bound Session Credentials را هم در Chrome 146 برای ویندوز وارد دسترس عمومی کرده است. این روش نشست ورود را به خود دستگاه گره می‌زند تا کوکی‌های دزدیده‌شده روی دستگاهی دیگر به‌سادگی قابل استفاده نباشند.

در آخر؛ به امنیت مرورگرها تکیه نکنید

شکست دیوار امنیتی ABE در گوگل کروم نشان می‌دهد که مرورگرهای وب هرگز گاوصندوق امنی برای ذخیره داده‌های مالی و رمزهای عبور نیستند؛ بنابراین از ذخیره گذرواژه‌ها و اطلاعات کارت‌های بانکی در مرورگرها خودداری کرده و به جای آن از نرم‌افزارهای مستقل و امن مدیریت رمز عبور (مانند بیت واردن) بهره ببرید.

پرسش‌های تکمیلی


  1. سیستم رمزنگاری مبتنی بر برنامه (ABE)، روشی امنیتی در گوگل کروم است که دسترسی به داده‌های حساس، مثل کوکی‌ها، را به خودِ برنامه مجاز محدود می‌کند. هدف آن این است که بدافزارها نتوانند به‌سادگی اطلاعات ذخیره‌شده مرورگر را از بیرون سرقت کنند. به زبان ساده، داده فقط باید برای همان برنامه‌ای قابل خواندن باشد که اجازه استفاده از آن را دارد. ↩︎
  2. کوکی‌های نشست (Session Cookies)، فایل‌های کوچکی هستند که بعد از ورود به یک حساب کاربری، وضعیت ورود شما را در مرورگر نگه می‌دارند. اگر این کوکی‌ها سرقت شوند، مهاجم ممکن است بدون داشتن رمز عبور، وارد حساب شما شود. به زبان ساده، مثل برگه عبور موقتی است که نشان می‌دهد شما قبلاً وارد شده‌اید. ↩︎
  3. کرومیوم (Chromium)، پروژه متن‌بازِ پایه برای ساخت مرورگرهایی مثل گوگل کروم، مایکروسافت اج و چند مرورگر دیگر است. یعنی بسیاری از مرورگرهای معروف، موتور و بخش‌های اصلی خود را از Chromium می‌گیرند، اما هرکدام امکانات و سیاست‌های جداگانه‌ای به آن اضافه می‌کنند. به زبان ساده، کرومیوم مثل اسکلت مشترکی است که مرورگرهای مختلف روی آن ساخته می‌شوند. ↩︎
  4. بدافزار به‌عنوان سرویس (Malware-as-a-Service)، مدلی است که در آن سازندگان بدافزار، ابزارهای مخرب را مثل یک سرویس آماده در اختیار دیگران می‌گذارند. یعنی فرد مهاجم لازم نیست خودش برنامه‌نویس حرفه‌ای باشد و می‌تواند با خرید یا اجاره ابزار، حمله انجام دهد. این مدل باعث می‌شود اجرای حملات سایبری برای افراد بیشتری آسان‌تر شود. ↩︎
  5. حملات کلیک‌فیکس (ClickFix Attacks)، روشی فریبکارانه است که در آن کاربر با پیام‌هایی مثل رفع خطا، تأیید امنیتی یا حل مشکل مرورگر، به انجام چند دستور خطرناک هدایت می‌شود. در ظاهر کاربر فکر می‌کند دارد مشکلی را برطرف می‌کند، اما در واقع ممکن است خودش بدافزار را اجرا کند. به زبان ساده، مهاجم کاربر را قانع می‌کند با دست خودش در را باز کند. ↩︎
بازبینی: دانیال طبایی

پست‌های مرتبط

مطالب پرنگاه

ویدیوهای نوشدارو

ویدیو های بیشتر

حکایت‌های کوتاه، حقیقت‌های بزرگ

در این بخش، به بررسی دقیق و جامع نشانه‌ها و رفتارهایی می‌پردازیم که ممکن است به کلاهبرداری آنلاین مرتبط باشند. شناخت این موارد می‌تواند به شما کمک کند.

ویدیو های بیشتر

منابع

  1. Kaspersky
    https://www.kaspersky.com/blog/chrome-application-bound-encryption-bypass-voidstealer/55735/