Google усиливает защиту аккаунтов и ускоряет исправление уязвимостей

Компания Google запустила в открытое бета-тестирование технологию Device Bound Session Credentials (DBSC) для браузера Chrome на платформе Windows. Основная цель этой функции — защита пользователей от атак, связанных с кражей файлов cookie сессий. Технология привязывает сеанс аутентификации к конкретному устройству, что делает невозможным использование украденных cookie злоумышленниками на другом компьютере.
Google усиливает защиту аккаунтов и ускоряет исправление уязвимостей
Изображение носит иллюстративный характер

Файлы cookie сессий представляют собой небольшие файлы, которые веб-сайты используют для запоминания информации о пользователе и поддержания его входа в систему. Система DBSC обеспечивает целостность сессии, не позволяя злоумышленникам повторно использовать украденные данные для доступа к чужим аккаунтам. Прототип этой технологии был впервые представлен в апреле 2024 года.

По словам Энди Вена, старшего директора по управлению продуктами в Google Workspace, эти нововведения являются частью более широкой стратегии по укреплению безопасности для более чем 11 миллионов клиентов Workspace. Помимо DBSC, компания расширяет поддержку ключей доступа (passkeys), которая теперь стала общедоступной.

Для администраторов Google Workspace были добавлены расширенные элементы управления, позволяющие проводить аудит регистрации ключей доступа и ограничивать их использование только физическими ключами безопасности. Это повышает уровень контроля и защиты корпоративных аккаунтов.

В ближайшее время для избранных клиентов в закрытом бета-тестировании будет развернут приемник Shared Signals Framework (SSF). Эта система, основанная на стандарте OpenID, позволяет «передатчикам» и «приемникам» обмениваться важными сигналами безопасности практически в реальном времени. Такой обмен информацией, включая свойства устройства или данные пользователя, координирует реакцию на угрозы и усиливает совместную защиту.

Параллельно с этим элитная команда безопасности Google Project Zero, занимающаяся поиском уязвимостей нулевого дня, инициировала новую политику под названием «Прозрачность отчетности» (Reporting Transparency). Её задача — сократить «разрыв в исправлении уязвимостей на уровне поставщиков» — период времени между созданием исправления разработчиком и его фактической доставкой конечным пользователям производителями устройств.

В рамках этой пробной политики, курируемой Тимом Уиллисом из Project Zero, команда будет публично сообщать о факте обнаружения уязвимости в течение недели после уведомления поставщика. Будет раскрыта информация о поставщике или проекте с открытым исходным кодом, затронутом продукте, дате подачи отчета и дате истечения 90-дневного срока на исправление. При этом технические детали и код для демонстрации уязвимости (PoC) останутся скрытыми до истечения срока, чтобы не помогать злоумышленникам.

Новая политика уже применяется на практике. На данный момент под её действие попали две ошибки в Microsoft Windows, один дефект в Dolby Unified Decoder и три проблемы в Google BigWave. Этот же принцип будет распространен и на Big Sleep — агент на базе искусственного интеллекта для расширенного обнаружения уязвимостей, запущенный в прошлом году в сотрудничестве между DeepMind и Google Project Zero. Конечная цель этих мер — обеспечить своевременный выпуск исправлений для устройств, систем и сервисов конечных пользователей, укрепляя безопасность всей цифровой экосистемы.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка