Google усиливает защиту аккаунтов и ускоряет исправление уязвимостей

Компания Google запустила в открытое бета-тестирование технологию Device Bound Session Credentials (DBSC) для браузера Chrome на платформе Windows. Основная цель этой функции — защита пользователей от атак, связанных с кражей файлов cookie сессий. Технология привязывает сеанс аутентификации к конкретному устройству, что делает невозможным использование украденных cookie злоумышленниками на другом компьютере.
Google усиливает защиту аккаунтов и ускоряет исправление уязвимостей
Изображение носит иллюстративный характер

Файлы cookie сессий представляют собой небольшие файлы, которые веб-сайты используют для запоминания информации о пользователе и поддержания его входа в систему. Система DBSC обеспечивает целостность сессии, не позволяя злоумышленникам повторно использовать украденные данные для доступа к чужим аккаунтам. Прототип этой технологии был впервые представлен в апреле 2024 года.

По словам Энди Вена, старшего директора по управлению продуктами в Google Workspace, эти нововведения являются частью более широкой стратегии по укреплению безопасности для более чем 11 миллионов клиентов Workspace. Помимо DBSC, компания расширяет поддержку ключей доступа (passkeys), которая теперь стала общедоступной.

Для администраторов Google Workspace были добавлены расширенные элементы управления, позволяющие проводить аудит регистрации ключей доступа и ограничивать их использование только физическими ключами безопасности. Это повышает уровень контроля и защиты корпоративных аккаунтов.

В ближайшее время для избранных клиентов в закрытом бета-тестировании будет развернут приемник Shared Signals Framework (SSF). Эта система, основанная на стандарте OpenID, позволяет «передатчикам» и «приемникам» обмениваться важными сигналами безопасности практически в реальном времени. Такой обмен информацией, включая свойства устройства или данные пользователя, координирует реакцию на угрозы и усиливает совместную защиту.

Параллельно с этим элитная команда безопасности Google Project Zero, занимающаяся поиском уязвимостей нулевого дня, инициировала новую политику под названием «Прозрачность отчетности» (Reporting Transparency). Её задача — сократить «разрыв в исправлении уязвимостей на уровне поставщиков» — период времени между созданием исправления разработчиком и его фактической доставкой конечным пользователям производителями устройств.

В рамках этой пробной политики, курируемой Тимом Уиллисом из Project Zero, команда будет публично сообщать о факте обнаружения уязвимости в течение недели после уведомления поставщика. Будет раскрыта информация о поставщике или проекте с открытым исходным кодом, затронутом продукте, дате подачи отчета и дате истечения 90-дневного срока на исправление. При этом технические детали и код для демонстрации уязвимости (PoC) останутся скрытыми до истечения срока, чтобы не помогать злоумышленникам.

Новая политика уже применяется на практике. На данный момент под её действие попали две ошибки в Microsoft Windows, один дефект в Dolby Unified Decoder и три проблемы в Google BigWave. Этот же принцип будет распространен и на Big Sleep — агент на базе искусственного интеллекта для расширенного обнаружения уязвимостей, запущенный в прошлом году в сотрудничестве между DeepMind и Google Project Zero. Конечная цель этих мер — обеспечить своевременный выпуск исправлений для устройств, систем и сервисов конечных пользователей, укрепляя безопасность всей цифровой экосистемы.


Новое на сайте

19818Китайские фотографы, придумавшие визуальный образ Индонезии 19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку
Ссылка