Μια σοβαρή ευπάθεια που σχετίζεται με τα cookies, η οποία περιλαμβάνει malware που διεισδύει σε αρχεία από τον Chrome, φαίνεται να επιτρέπει την πρόσβαση σε λογαριασμούς Google ακόμη και μετά την αλλαγή των κωδικών πρόσβασης. Αυτή η ευπάθεια απαιτεί την εγκατάσταση κακόβουλου λογισμικού σε ένα desktop προκειμένου να “εξαγάγει και να αποκρυπτογραφήσει τα token σύνδεσης που είναι αποθηκευμένα στην τοπική βάση δεδομένων του Google Chrome.
Στη συνέχεια, γίνεται αποστολή αιτήματος σε ένα API της Google, που συνήθως χρησιμοποιείται από τον Chrome, για το συγχρονισμό λογαριασμών σε διάφορες υπηρεσίες της εταιρείας ώστε να δημιουργηθούν μόνιμα cookies που είναι υπεύθυνα για τον έλεγχο ταυτότητας και μπορούν να χρησιμοποιηθούν για την πρόσβαση στο λογαριασμό του θύματος. Σε αυτή την περίπτωση, δεν είναι σαφές αν ο έλεγχος ταυτότητας δύο παραγόντων παρέχει κάποια προστασία.
Ουσιαστικά, η έγχυση του κλειδιού από τα αρχεία επαναφοράς επιτρέπει την εκ νέου εξουσιοδότηση των cookies, εξασφαλίζοντας την εγκυρότητά τους ακόμη και μετά από αλλαγή κωδικού πρόσβασης.
Το πιο ανησυχητικό είναι πώς αυτή η διαδικασία “επαναφοράς” μπορεί να γίνει πολλές φορές, αν το θύμα δεν αντιληφθεί ποτέ ότι έχει εκτεθεί. Ακόμη χειρότερο είναι το πώς ακόμη και μετά από μια επαναφορά του κωδικού πρόσβασης του λογαριασμού Google, αυτό το exploit μπορεί να χρησιμοποιηθεί άλλη μια φορά από τον δράστη για να αποκτήσει πρόσβαση στο λογαριασμό του θύματος.
Πολλές ομάδες malware έχουν πρόσβαση σε αυτή την ευπάθεια και την πωλούν. Αυτό το exploit διαφημίστηκε για πρώτη φορά στα μέσα Νοεμβρίου. Αξίζει να σημειωθεί ότι ορισμένα από αυτά τα μέρη λένε ότι έχουν ήδη ενημερώσει αυτή την ευπάθεια για να καταπολεμήσουν τα αντίμετρα που έχει εφαρμόσει η Google. Δεν ξέρουμε αν η Google αναζητά ενεργά λύση, αλλά ως μέτρο προστασίας σας προτείνουμε να μην εγκαθιστάτε λογισμικό με το οποίο δεν είστε εξοικειωμένοι ή δεν προέρχεται από έμπιστη πηγή γιατί μπορεί απλά να είναι malware.