Как Google в Chrome 146 привязала сессии к железу и обесценила украденные куки?

Кража сессионных cookies долгое время оставалась одним из самых неприятных способов угона аккаунтов. Схема простая: пользователь случайно ставит себе инфостилер вроде Lumma, Vidar Stealer или Atomic, малварь вытягивает из браузера сессионные токены и отправляет их на сервер злоумышленника. Дальше эти токены пакуют и перепродают другим атакующим. Пароль вводить не нужно, двухфакторка не спасает — куки часто живут долго, и по ним можно зайти в аккаунт напрямую.
Как Google в Chrome 146 привязала сессии к железу и обесценила украденные куки?
Изображение носит иллюстративный характер

Google решила бороться с этим на аппаратном уровне. Ещё в апреле 2024 года компания анонсировала механизм под названием Device Bound Session Credentials (DBSC). Какое-то время он работал в открытой бете. А теперь, с выходом Chrome 146, DBSC доступен всем без исключения пользователям Windows.
Суть технологии в следующем. При включённом DBSC браузер генерирует уникальную пару криптографических ключей — публичный и приватный. Приватный ключ создаётся внутри аппаратного модуля безопасности: на Windows это TPM (Trusted Platform Module), на macOS планируется использовать Secure Enclave. Ключ нельзя экспортировать, скопировать или прочитать программно. Он физически привязан к конкретному устройству.
Когда сервер выдаёт сессионную куку, он делает это только после того, как Chrome докажет владение приватным ключом. Выданные куки при этом живут очень недолго. Если злоумышленник их украдёт, они быстро протухнут. А обновить их без приватного ключа, который остаётся на устройстве жертвы, невозможно. Фактически украденные куки превращаются в бесполезный мусор.
Разработчики позаботились и о совместимости. Если на устройстве пользователя нет TPM или другого защищённого хранилища ключей, DBSC просто не активируется, и браузер работает с куками по-старому. Ничего не ломается, логин не перестаёт работать.
Отдельно стоит сказать про приватность. Команды Chrome и Account Security в Google проектировали DBSC так, чтобы механизм не создавал новых возможностей для слежки. Для каждой сессии используется отдельный ключ, сайты не могут сопоставлять активность пользователя между разными ресурсами или даже между сессиями на одном и том же сайте. Протокол не передаёт серверу идентификаторы устройства или данные аттестации — только публичный ключ текущей сессии. Кросс-сайтовый трекинг и фингерпринтинг устройства через DBSC невозможны.
Стандарт разрабатывался не в вакууме. Google привлекла к работе Microsoft, и обе компании планируют продвигать DBSC как открытый веб-стандарт, доступный для любых браузеров и сервисов.
По данным Google, уже на этапе бета-тестирования наблюдалось заметное снижение количества успешных краж сессий. Конкретных цифр компания пока не раскрывает, но формулировка «significant reduction» в их посте, опубликованном в четверг, звучит обнадёживающе.
Что дальше? Расширение на macOS запланировано на один из ближайших релизов Chrome. Кроме того, Google намерена адаптировать DBSC для более широкого спектра устройств и добавить расширенные возможности для корпоративных сред, где массовая кража сессий особенно болезненна.
Пока DBSC работает только при наличии TPM и только на Windows с Chrome 146. Это значит, что пользователям Linux, старых машин без TPM или других браузеров пока рассчитывать не на что. Но сам подход — привязка сессии к железу, а не к файлу в папке профиля — выглядит как давно назревший шаг. Стилеры, конечно, никуда не денутся, но торговать украденными куками станет куда менее выгодно.


Новое на сайте

19819Темнота быстрее света, толстеющие медведи и боль омаров 19818Китайские фотографы, придумавшие визуальный образ Индонезии 19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему Луна выглядит по-разному в разных точках Земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника
Ссылка