Device Bound Session Credentials в Chrome 146: як Google робить вкрадені cookies марними

CyberSecureFox

Крадіжка сесій через викрадені cookies залишається одним із найефективніших інструментів зловмисників, попри розвиток багатофакторної аутентифікації. Google оголосила про широке впровадження технології Device Bound Session Credentials (DBSC) у браузері Chrome для Windows, починаючи з версії Chrome 146. Її головна мета — криптографічно прив’язати сесію до конкретного пристрою та різко зменшити цінність викрадених сесійних токенів.

Крадіжка сесій і cookies: чому це одна з головних загроз

Механізм угону сесії (session hijacking) ґрунтується на тому, що сесійні cookies у браузері виконують роль «квитка» до акаунта. Отримавши цей квиток, зловмисник може увійти в обліковий запис без пароля, без SMS-кодів та інших факторів захисту. Найчастіше такі cookies викрадає шкідливе ПЗ класу info‑stealer, яке користувач несвідомо встановлює разом із піратським ПЗ, «кряками» або вкладеннями з фішингових листів.

Сучасні стилери на кшталт Atomic Stealer, Lumma, Vidar Stealer та десятків їх аналогів спеціалізуються на зборі:

— сесійних cookies та токенів доступу;
— збережених паролів і даних автозаповнення;
— історії браузера;
— криптогаманців та іншої чутливої інформації.

Проблему посилює те, що багато сесійних токенів мають тривалий строк життя. Це дозволяє зловмисникам протягом тижнів або навіть місяців непомітно заходити в облікові записи, уникаючи всіх процедур повторної аутентифікації. Викрадені набори даних продаються на підпільних майданчиках і використовуються для компрометації пошти, хмарних сервісів, банківських та корпоративних систем.

Як працює Device Bound Session Credentials у Google Chrome 146

Технологія Device Bound Session Credentials, публічно представлена у 2024 році, покликана зробити так, щоб викрадені cookies були практично непридатними за межами пристрою, на якому вони були видані. Ключова ідея — пов’язати сесію з конкретним пристроєм через апаратні криптографічні ключі.

TPM і Secure Enclave: апаратна прив’язка сесії до пристрою

DBSC використовує апаратні модулі безпеки, які вже є у більшості сучасних систем: на Windows — Trusted Platform Module (TPM), на macOS — Secure Enclave. У цих модулях створюється унікальна пара ключів публічний / приватний, причому приватний ключ ніколи не покидає пристрій і не може бути експортований програмно.

Під час успішної аутентифікації Chrome запитує у сервера не звичайні сесійні cookies, а токени, які пов’язані з конкретною криптографічною парою. Публічний ключ слугує ідентифікатором, що серверу достатньо, аби переконатися: браузер працює на тому пристрої, де зберігається відповідний приватний ключ усередині TPM або Secure Enclave.

Короткочасні cookies і криптографічне підтвердження володіння ключем

DBSC змінює сам підхід до видачі сесійних токенів: кожен новий, короткоживущий cookie сервер видає лише після того, як Chrome криптографічно доведе володіння приватним ключем. Перевірка базується на стандартних протоколах з електронним підписом або розшифруванням даних.

У результаті, навіть якщо info‑stealer скопіює cookies з браузера та передасть їх на іншу машину, токени швидко «протухнуть» і не зможуть бути оновлені, оскільки в атакуючого немає доступу до приватного ключа, фізично заблокованого в апаратному модулі жертви. Якщо ж пристрій не підтримує безпечне зберігання ключів, DBSC автоматично відкотиться до звичайного механізму сесій, зберігаючи сумісність і не ламаючи авторизацію.

Масштабування DBSC: від Chrome 146 до відкритого веб-стандарту

На поточному етапі DBSC активовано для всіх користувачів Google Chrome на Windows, починаючи з версії 146. Підтримка macOS очікується в найближчих релізах. За даними Google, під час відкритого бета‑тестування вже фіксується відчутне зменшення успішних атак із крадіжкою сесій, що підтверджує ефективність підходу.

Важливий аспект — реалізація DBSC вимагає змін не лише в браузері, а й на стороні серверних застосунків, які повинні навчитися працювати з новим типом сесійних токенів. Чим більше великих сервісів і корпоративних платформ інтегрують підтримку Device Bound Session Credentials, тим сильнішим буде вплив на всю екосистему: від особистої пошти до доступу до критично важливих бізнес‑ресурсів.

Приватність, відкритий стандарт і наслідки для бізнесу

Google розробляла Device Bound Session Credentials спільно з Microsoft із прицілом на перетворення DBSC на відкритий веб‑стандарт. Це відкриває шлях до подальшої підтримки у сторонніх браузерах і корпоративних продуктах без прив’язки лише до Chrome.

Окрема увага приділяється захисту приватності та запобіганню трекінгу. Архітектура DBSC спроєктована так, щоб:

— сайти не могли використовувати сесійні креденшли як механізм відстеження між різними ресурсами;
— сервер отримував мінімальний набір інформації — фактично лише публічний ключ для підтвердження володіння;
— DBSC не перетворювався на «цифровий відбиток пристрою» та не посилював крос‑сайт трекінг.

Для організацій це поєднання особливо цінне: підвищення стійкості до крадіжки сесій без погіршення конфіденційності користувачів. На тлі зростання атак info‑stealer і регуляторних вимог у сфері захисту даних компаніям доцільно вже зараз:

— проаналізувати сумісність своїх веб‑додатків із DBSC і запланувати підтримку стандарту;
— посилити контроль за шкідливими завантаженнями та стилерами на робочих станціях;
— оновити політики безпеки браузерів і рекомендувати користувачам перехід на актуальні версії Chrome.

Широке впровадження Device Bound Session Credentials здатне суттєво знизити ринкову цінність викрадених cookies, ускладнити життя кіберзлочинцям і зменшити кількість успішних угонів акаунтів. Користувачам і бізнесу варто уважно стежити за розвитком цього стандарту, регулярно оновлювати браузери та, за можливості, вмикати підтримку DBSC у своїх сервісах — це один із небагатьох механізмів, що безпосередньо б’є по економіці атак, заснованих на крадіжці сесій.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.