تصدرت جهود Google لجعل Chrome أكثر أمانًا لمستخدميه عناوين الأخبار، وذلك بفضل التطورات الأخيرة مثل App-Bound Encryption (ABE). تم تصميم هذه الأداة لقفل البيانات الحساسة المخزنة في Chrome، وإحباط النوايا المتعطشة للبيانات لمجرمي الإنترنت. ومع ذلك، بعد ثلاثة أشهر فقط من إطلاق ABE، ظهرت أداة فك التشفير التي طورها الباحث ألكسندر هاغينا على GitHub، مما يسلط الضوء على المعركة المستمرة بين خبراء الأمن والجهات الخبيثة. ولكن ماذا يعني هذا لمستخدمي Chrome؟
ABE: أحدث خط دفاع من Google
كان App-Bound Encryption هو رد Google على التهديدات المتزايدة من سارقي المعلومات. يقوم ABE بتشفير المعلومات الحساسة، مثل ملفات تعريف الارتباط وكلمات المرور المحتملة، باستخدام خدمة Windows التي تتطلب امتيازات عالية للوصول إليها. هذا يعني أن المهاجمين سيحتاجون إلى تصعيد وصولهم إلى الامتيازات على مستوى النظام لتجاوزها - وهذا ليس بالأمر الهين. كان الهدف من هذا الإعداد دفع مجرمي الإنترنت إلى تكتيكات أكثر خطورة وأكثر قابلية للاكتشاف مثل تصعيد الامتيازات أو تجريد الذاكرة، مما يخلق «الوضع الراهن» الجديد من الحماية العالية. ولكن في مجال الأمن السيبراني، لا تتطابق النوايا دائمًا مع الواقع لفترة طويلة.
التهديد الجديد: أداة التشفير وفك التشفير المرتبطة بتطبيق Chrome
أداة فك التشفير من Hagenah ليست تقنية رائدة؛ فقد تجاوز سارقو المعلومات ABE لفترة من الوقت. ومع ذلك، فإن الإصدار العام لهذه الأداة على GitHub يجعل من السهل جدًا على نطاق أوسع من المهاجمين استغلال بيانات Chrome المشفرة. باستخدامه، يمكن حتى للخصوم الأقل تعقيدًا الاستفادة من مساحة تخزين Chrome ببساطة عن طريق إسقاط ملف تنفيذي في مجلد Chrome، ورفع الامتيازات، وفك تشفير البيانات.
في حين أن مجرمي الإنترنت المخضرمين قد يكون لديهم بالفعل إمكانية الوصول إلى أدوات مماثلة، فإن هذه الأداة تجعل تجاوز ABE متاحًا للمهاجمين «اليوميين»، مما يفتح بشكل فعال قبو Chrome الذي كان آمنًا في السابق للعديد من الآخرين.
سباق التسلح بين أمان Chrome وسارقي المعلومات
يتكيف منشئو البرامج الضارة باستمرار، ولا يُستثنى من ذلك سارقو المعلومات مثل Lumma Stealer. إنهم يجدون طرقًا أكثر خفية للتغلب على ABE، ويتجنبون الإشارات الواضحة لتصعيد الامتيازات. وكما يلاحظ خبراء الإنترنت، تستخدم هذه المجموعات الآن تقنيات فك التشفير غير المباشر - بنفس الفعالية ولكن يصعب اكتشافها. على الرغم من ذلك، تظل Google ملتزمة برفع الحواجز الأمنية، على الرغم من أن الإصدار العام لأداة Hagenah يُظهر أن هذه الحواجز قد لا تكون عالية بما يكفي بعد.
لماذا حان الوقت لإعادة التفكير في تخزين بيانات المتصفح
بالنسبة لمستخدمي Chrome العاديين، تعمل القصة بمثابة فحص للواقع. في حين أن تخزين كلمات المرور والبيانات الحساسة الأخرى في المتصفح أمر مريح، إلا أنه يخلق أيضًا نقاط ضعف. يتطور النظام البيئي لسرقة المعلومات باستمرار، مما يعني أن الاحتفاظ بالبيانات الحساسة في Chrome يعد خيارًا محفوفًا بالمخاطر بشكل متزايد.
الوجبات الجاهزة؟ الأمان هو هدف متحرك، وعاداتنا حول إدارة البيانات تحتاج إلى التكيف. فكّر في تحويل كلمات المرور والمعلومات الهامة إلى برامج إدارة كلمات مرور مخصصة ذات تشفير قوي خالٍ من المعرفة. تجنب تخزين البيانات الحساسة في Chrome أو المتصفحات الأخرى، والتي غالبًا ما توفر هدفًا أسهل للمهاجمين.
يعد تشفير App-Bound من Google خطوة مهمة نحو تأمين بيانات المتصفح، ولكن الظهور السريع لأدوات مثل Hagenah يذكرنا بأن الأمان هو عملية وليس حلاً دائمًا. بالنسبة لمستخدمي Chrome، يعني الحفاظ على الأمان البقاء استباقيًا واختيار حلول التخزين التي تعطي الأولوية للأمان والخصوصية.