Google Chrome, Windows'ta çerez çalmayı anlamsız hale getiriyor

yakın bildirim

Bu makale İngilizce olarak da mevcuttur. Teknik yardımla tercüme edildi ve yayınlanmadan önce editoryal olarak gözden geçirildi.

Siber suçlular ve onların bilgi çalanları genellikle oturum çerezleri olarak adlandırılan çerezleri hedef alır. Bu, kullanıcıların hizmetlerde oturum açtığı devam eden oturumlara erişmenizi sağlar. Google, sürüm 146'dan itibaren Windows için Chrome'da korumayı varsayılan olarak etkinleştirdi ve bunu yakında macOS için de duyuracak.

Reklamdan sonra devamını okuyun

Bu, Google'ın bir blog yazısında açıkladığı gibi “Cihaza Bağlı Oturum Kimlik Bilgileri” (DBSC) işleviyle ilgilidir. Bu çerez koruması 2024'ten beri geliştirilmekte ve artık uygulamaya geçmektedir. İşlevin kısa açıklaması şu şekildedir: Doğrulanmış oturumlar, oturum açmak için kullanılan cihaza bağlanır. Bu, çalınan çerezleri değersiz hale getirir.

Daha detaylı olarak bakıldığında arkasında biraz şifre anahtarlarını andıran bir mekanizma var. Bir oturum başladığında web tarayıcısı, özel anahtarın bilgisayarda kaldığı ve o anda bilgisayarın TPM'sinde (Güvenilir Platform Modülü) korunan bir anahtar çifti oluşturur. Chrome, verileri TPM'de depolamak için işletim sisteminin işlevlerini kullanır. Bunun için macOS altında Secure Enclave kullanılır. Sunucular genel anahtarı kullanır ve devam eden oturumlar sırasında API aracılığıyla istemciden özel anahtarın sahipliğinin kanıtını talep edebilir.

Oturum hırsızlığı durumunda, kullanıcılar genellikle istemeden kötü amaçlı yazılım indirir ve etkinleştirildikten sonra oturum çerezlerini gizlice tarayıcıdan çıkarır veya belirteçleri saldırganların sunucularına aktarmadan önce yeni oturum açmaları bekler. Google'a göre, Lumma gibi bilgi hırsızı kötü amaçlı yazılımlar, erişim verilerini ele geçirme konusunda giderek daha becerikli hale geliyor. Çerezlerin ömrü genellikle daha uzun olduğundan, saldırganlar bunları kullanıcı hesaplarına yetkisiz erişim sağlamak için kullanabilir. Bu tür oturum çerezleri daha sonra paketlenir ve tehdit aktörleri arasında takas edilir veya satılır. Ancak bu tür çerezlerin dışarı sızması yalnızca yazılımla güvenilir bir şekilde önlenemez.

DBSC artık sorunu çözmelidir. Anahtar çifti makineden dışarı aktarılamaz. Kısa süreli çerezlerle birleştiğinde bu, çalınan çerezlerin hızla geçerliliğini yitireceği ve saldırganlar için kullanılamaz hale geleceği anlamına gelir. Google, mekanizmanın ilk sürümlerini geçen yıl test etti ve o zamandan bu yana oturum hırsızlığında önemli bir düşüş gördü.

Web geliştiricileri artık sistemlerini oturum hırsızlığına karşı da koruyabiliyor. Google, geliştiricilere yönelik talimatlar sağlar. W3C ayrıca protokolün güncel özelliklerini de sağlar ve GitHub'da da ilgili bir proje mevcuttur. Google halihazırda daha fazla gelişmeyi duyuruyor. Tek oturum açma sistemleri (SSO) desteği veya hatta oturum açarken yenilerini oluşturmak yerine DBSC'yi mevcut, güvenilir anahtarlara bağlamak için daha sıkı koruma olmalıdır. Geliştiriciler ayrıca, özel güvenlik donanımı olmayan cihazlarda bile güvenlik mekanizmasını sunabilmek için yazılım tabanlı anahtarların olanaklarını araştırmak istiyor.

Reklamdan sonra devamını okuyun


(DMK)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir