Hacking
Chrome κλειδώνει τις συνεδρίες στη συσκευή για να σταματήσει την κλοπή cookies
Chrome κλειδώνει τις συνεδρίες στη συσκευή για να σταματήσει την κλοπή cookies Η Google ενεργοποίησε μια μεγάλη
Η Google ενεργοποίησε μια μεγάλη αναβάθμιση ασφαλείας στο Chrome που αλλάζει τον τρόπο με τον οποίο προστατεύονται οι ενεργές συνεδρίες χρήστη. Από την έκδοση 146 για Windows, το νέο πρωτόκολλο Device Bound Session Credentials (DBSC) είναι διαθέσιμο στο ευρύ κοινό και φιλοδοξεί να κλείσει ένα από τα πιο επικερδή μονοπάτια των κυβερνοεπιθέσεων: την κλοπή συνεδριών μέσω cookies. Η υποστήριξη για macOS αναμένεται σε μελλοντική κυκλοφορία, ενώ η ιδέα πίσω από το DBSC έχει ευρύτερες επιπτώσεις για το πώς θα λειτουργούν οι ταυτότητες και η ασφάλεια στο web τα επόμενα χρόνια.
Πώς γίνεται η κλοπή συνεδρίας και γιατί είναι τόσο αποτελεσματική
Η κλοπή συνεδρίας (session hijacking) συμβαίνει όταν επιτιθέμενοι αποκτούν ενεργά session tokens —συνήθως cookies— και τα χρησιμοποιούν για να συνδεθούν σε λογαριασμούς χωρίς να χρειαστούν κωδικούς ή δεύτερο παράγοντα επικύρωσης. Τα infostealers, όπως το γνωστό LummaC2, είναι ένα ξεκάθαρο παράδειγμα: μόλις ένα τέτοιο κακόβουλο λογισμικό εγκατασταθεί σε μια συσκευή, σκανάρει τοπικά αρχεία και τη μνήμη του browser, εντοπίζει ενεργά cookies και τα εξάγει σε διακομιστές των επιτιθέμενων. Στη συνέχεια αυτά τα tokens πωλούνται ή ανταλλάσσονται σε φόρουμ του dark web, επιτρέποντας ταχείες καταχρήσεις — τραπεζικοί λογαριασμοί, πλατφόρμες κοινωνικής δικτύωσης ή εταιρικά εργαλεία γίνονται προσβάσιμα.
Το πρόβλημα είναι ότι πολλά από τα παραδοσιακά μέτρα εντοπισμού και απόκρισης είναι αντιδραστικά: αναγνωρίζουν την κλοπή αφού έχει συμβεί, κι έτσι οι επιτιθέμενοι έχουν συχνά αρκετό χρόνο για να επωφεληθούν. Επιπλέον, γιατί μια συνεδρία που θεωρητικά προστατεύεται από MFA να μην είναι πρακτικά ευάλωτη αν κάποιος έχει το ενεργό cookie; Η απάντηση του DBSC στοχεύει ακριβώς σε αυτό το κενό.
Η τεχνολογία πίσω από το κλείδωμα της συνεδρίας
Το βασικό στοιχείο του Device Bound Session Credentials είναι η κρυπτογραφική σύνδεση της συνεδρίας με την ίδια τη φυσική συσκευή. Αντί να βασίζεται αποκλειστικά σε ένα cookie που μπορεί να αντιγραφεί, το Chrome χρησιμοποιεί κλειδιά που δημιουργούνται και φυλάσσονται σε ειδικά, hardware-backed modules —όπως το TPM στα Windows ή το Secure Enclave σε συσκευές Apple— τα οποία δεν επιτρέπουν την εξαγωγή του ιδιωτικού κλειδιού.
Στην πράξη, όταν ένας ιστότοπος εκδίδει ένα νέο, βραχείας διάρκειας session cookie, απαιτεί από το πρόγραμμα περιήγησης να αποδείξει ότι διαθέτει το αντίστοιχο ιδιωτικό κλειδί. Η απόδειξη γίνεται με ψηφιακή υπογραφή ή attestation: το hardware module υπογράφει ένα challenge και ο server επαληθεύει την υπογραφή με το δημόσιο κλειδί που σχετίζεται με τη συνεδρία. Έτσι, αν κάποιος χάκερ καταφέρει να εξάγει το cookie από τη μνήμη ή το αρχείο, δεν μπορεί να παρουσιάσει την απαραίτητη υπογραφή χωρίς το ιδιωτικό κλειδί που παραμένει δεσμευμένο στη συσκευή.
Τι χρειάζεται να κάνουν οι προγραμματιστές
Για να εκμεταλλευτεί ένας ιστότοπος τη λειτουργία, πρέπει να προσθέσει συγκεκριμένα endpoints εγγραφής και επαλήθευσης στον backend του. Αυτά τα endpoints χειρίζονται την καταγραφή του δημόσιου κλειδιού της συσκευής και την επαλήθευση των υπογραφών κατά τη διάρκεια της σύνδεσης. Το καλό είναι ότι η περιπλοκή της κρυπτογραφίας παραμένει στο browser και στο hardware, έτσι οι προγραμματιστές δεν χρειάζεται να υλοποιήσουν επιτήδειους αλγόριθμους — πρέπει όμως να σχεδιάσουν σωστές ροές εγγραφής, ανανέωσης και απόρριψης συνεδριών.
Για οργανισμούς με υπάρχοντα συστήματα SSO και enterprise identity providers, η πρόκληση είναι μεγαλύτερη αλλά όχι αξεπέραστη: το DBSC μπορεί να επεκταθεί ώστε να “δεσμεύει” την αρχική συσκευή που εκδόθηκε το εισιτήριο SSO, διασφαλίζοντας ότι αυτή η δέσμευση παραμένει όταν ο χρήστης προσπελάζει υπηρεσίες μέσω διαφορετικών παρόχων ταυτότητας. Η συνεργασία με γνωστά πρωτόκολλα όπως το WebAuthn και η υποστήριξη για hardware security keys ή mTLS certificates είναι ήδη στις προτεραιότητες των προγραμματιστών.
Προστασία ιδιωτικότητας και περιορισμός κατάχρησης
Η Google αντιλαμβάνεται τον εύκολο κίνδυνο καταχρήσεων ενός τέτοιου μηχανισμού —ένα σύστημα που συνδέει ξεκάθαρα συνεδρίες με συσκευές θα μπορούσε να χρησιμοποιηθεί για παρακολούθηση— και γι’ αυτό σχεδίασε το πρωτόκολλο με περιορισμούς. Κάθε web session λαμβάνει το δικό του μοναδικό κλειδί, κάτι που εμποδίζει τη σύνδεση ενεργειών του ίδιου χρήστη σε διαφορετικούς ιστότοπους. Επιπλέον, η ανταλλαγή πληροφοριών περιορίζεται ώστε να μην διαρρέουν αναγνωριστικά της συσκευής ή «ψηφιακά δακτυλικά αποτυπώματα».
Παρά ταύτα, δεν πρόκειται για πανάκεια. Υπάρχουν υποθετικά σενάρια όπου επίμονοι επιτιθέμενοι με φυσική πρόσβαση στη συσκευή ή με δικαιώματα σε επίπεδο firmware μπορούν να παρακάμψουν μηχανισμούς του hardware module. Επιθέσεις πλευρικών καναλιών (side-channel) ή ευπάθειες στο TPM και σε Secure Enclave implementations, αν εντοπιστούν, μπορούν να μειώσουν την ασφάλεια. Επίσης, η τεχνολογία δεν προστατεύει από phishing: αν ο χρήστης δώσει τα διαπιστευτήριά του σε έναν ψεύτικο ιστότοπο, το DBSC δεν θα εμποδίσει την αρχική διαρροή των credentials.
Σύγκριση με υφιστάμενα μέτρα ασφαλείας
Σήμερα οι βασικοί μηχανισμοί προστασίας περιλαμβάνουν HTTPS, flags στα cookies όπως HttpOnly και SameSite, MFA, και τεχνολογίες όπως το WebAuthn ή τα hardware security keys. Το DBSC δεν αντικαθιστά αυτές τις πρακτικές· τις συμπληρώνει. Ενώ τα HttpOnly cookies εμποδίζουν την πρόσβαση από scripts, δεν αποτρέπουν την ανάγνωση των cookie αρχείων από κακόβουλο λογισμικό. Το DBSC προσθέτει ένα επιπλέον επίπεδο: ακόμα κι αν το cookie αντιγραφεί, γίνεται άχρηστο χωρίς το κλειδί της συσκευής.
Για να γίνει κατανοητό, είναι σαν να αλλάζεις όχι μόνο την κλειδαριά στην πόρτα (κωδικός), αλλά και να συνδέεις το κλειδί στην ίδια την κατοικία —εάν κάποιος αντιγράψει το μπρελόκ, δεν μπορεί να ανοίξει την πόρτα χωρίς το εσωτερικό μηχανικό στοιχείο της κατοικίας.
Περιορισμοί στην υιοθέτηση και ειδικές περιπτώσεις
Η αποδοτικότητα του DBSC εξαρτάται άμεσα από την υποστήριξη των sites και τη διαθεσιμότητα hardware modules. Πολλές παλαιότερες συσκευές, ειδικά σε περιβάλλοντα BYOD ή σε ορισμένα distributions Linux, μπορεί να μην διαθέτουν ή να μην έχουν ρυθμισμένο TPM. Η Google και άλλοι προμηθευτές εξετάζουν “software-based keys” ως λύση για αυτές τις περιπτώσεις, αλλά η ασφάλεια τους συνήθως δεν φτάνει την αντοχή των hardware-backed keys. Επιπλέον, ο πλήρης στόχος θα επιτευχθεί όταν και άλλοι browsers και πάροχοι ταυτότητας εφαρμόσουν συμβατά πρότυπα, ώστε να υπάρχει ομοιογένεια στην εμπειρία χρήσης.
Τι σημαίνει για τους χρήστες
Στη καθημερινή ζωή των χρηστών, το DBSC θα είναι διαφανές: οι εγγραφές, οι συνδέσεις και η χρήση των υπηρεσιών θα συνεχίσουν να μοιάζουν σαν πριν. Όμως, η πιθανότητα να «χαθεί» μια συνεδρία επειδή κάποιος πούλησε ένα cookie στο dark web θα μειωθεί σημαντικά. Αυτό είναι ιδιαίτερα σημαντικό για ευαίσθητες εφαρμογές όπως ηλεκτρονική τραπεζική, email με πρόσβαση σε εταιρικά δεδομένα ή εργαλεία διαχείρισης υποδομών.
Παρά όλα αυτά, οι χρήστες πρέπει να διατηρούν τις βασικές πρακτικές ασφάλειας: να διατηρούν το λειτουργικό σύστημα και τον browser ενημερωμένα, να αποφεύγουν ανεπιθύμητες λήψεις, να χρησιμοποιούν έγκυρες μεθόδους πολλαπλού παράγοντα όπου είναι δυνατόν και, όταν υπάρχει η επιλογή, να προτιμούν hardware security keys για εξαιρετικά κρίσιμους λογαριασμούς.
Γιατί έχει σημασία
Το DBSC αποτελεί μια σημαντική μετατόπιση στην ασφάλεια του web: από την κραυγαλέα ανίχνευση προς την πρόληψη. Δεσμεύοντας τη συνεδρία στη συσκευή και απαιτώντας κρυπτογραφική απόδειξη κατοχής ιδιωτικού κλειδιού, μειώνονται δραστικά τα κέρδη των επιτιθέμενων και, κατά συνέπεια, η αγορά των κλεμμένων session tokens χάνει αξία. Επίσης, η ανάπτυξη του πρωτοκόλλου ως ανοιχτό web standard στον W3C, με συνεργασίες από εταιρείες όπως η Microsoft και η Okta, αυξάνει την πιθανότητα ευρύτερης υιοθέτησης και διαλειτουργικότητας.
Παρόλα αυτά, το DBSC δεν πρέπει να θεωρηθεί πανάκεια. Αποτελεί κομμάτι ενός μεγαλύτερου οικοσυστήματος ασφάλειας: απαιτεί σωστή υλοποίηση από τους developers, συνεχή κάλυψη από vendors υλικού και λογισμικού, και επαγρύπνηση απέναντι σε νέους τύπους επιθέσεων που θα επιδιώξουν να στοχεύσουν τα hardware modules ή τις ροές εγγραφής.
Συνοπτικά, η καινοτομία αυτή είναι μια θετική εξέλιξη για την προστασία των χρηστών και των επιχειρήσεων στο διαδίκτυο. Όταν το πλέγμα της υλοποίησης, της συμβατότητας και της ενημέρωσης συνδυαστεί, η πιθανότητα επιτυχημένης κλοπής συνεδριών θα μειωθεί δραματικά, καθιστώντας το web πιο ασφαλές χωρίς να αλλάζει την καθημερινή εμπειρία των περισσότερων χρηστών.