درع كروم الجديد: داخل سلاح غوغل السري ضد لصوص الكوكيز
تَعِد «بيانات اعتماد الجلسة المرتبطة بالجهاز» من غوغل (DBSC) بإفشال صناعة سرقة الجلسات التي تُقدَّر بمليارات الدولارات - بدءًا من مستخدمي ويندوز على كروم 146.
في ساعة متأخرة من الليل، يحاول مجرم إلكتروني في منتدى على الويب المظلم بيع دفعة جديدة من كوكيز الجلسات المسروقة - رموز رقمية يمكنها فتح الحسابات البنكية وصناديق البريد ولوحات تحكم الشركات بنقرة واحدة. لكن هذه المرة، يتردد المشترون. «هذه بلا قيمة»، يتذمر أحدهم. «DBSC قتلت السوق». مرحبًا بكم في عصر جديد من أمن المتصفح، حيث تقلب «بيانات اعتماد الجلسة المرتبطة بالجهاز» من غوغل (DBSC) الطاولة على الغنيمة المفضلة لعالم الجريمة السيبرانية تحت الأرض.
المعركة على المتصفح
لسنوات، كانت سرقة كوكيز الجلسات بمثابة المفتاح الهيكلي للمجرمين الإلكترونيين. وبالاعتماد على برمجيات خبيثة لسرقة المعلومات - أسماء مثل Lumma وVidar وAtomic تطارد مشهد التهديدات - ينهَب المهاجمون بهدوء كوكيز المصادقة من المتصفحات، ثم يبيعونها في الأسواق السوداء لأي شخص مستعد للدفع. تمنح هذه الرموز وصولًا فوريًا إلى الحياة الرقمية للضحايا، متجاوزة حتى أقوى كلمات المرور ورموز المصادقة الثنائية.
المشكلة: ما إن تتسلل البرمجيات الخبيثة إلى جهاز ما، حتى يمكنها قراءة ذاكرة المتصفح وملفاته، ما يجعل الدفاعات البرمجية وحدها شبه عديمة الجدوى. إجابة غوغل هي DBSC، وهو بروتوكول يربط كوكيز الجلسات تشفيريًا بالجهاز المحدد الذي أُصدرت عليه. حتى لو هرّبت البرمجيات الخبيثة الكوكيز، فستكون بلا قيمة على جهاز آخر - كمن يسرق مفتاح سيارة لا يعمل إلا في الإشعال الأصلي.
كيف تعمل DBSC
تستفيد DBSC من وحدات أمان مدعومة بالعتاد - وحدة النظام الأساسي الموثوق (TPM) على ويندوز، وSecure Enclave على macOS - لتوليد زوج فريد من المفاتيح العامة/الخاصة لكل جلسة. عندما يحتاج كروم إلى إثبات هوية المستخدم، فإنه يبرهن امتلاكه للمفتاح الخاص (الذي لا يغادر الجهاز أبدًا) قبل إصدار كوكي جلسة قصير العمر. وإذا تمكن المهاجمون من سرقة الكوكي، فإنه ينتهي سريعًا ولا يمكن إعادة استخدامه في مكان آخر.
والأهم أن DBSC مصممة مع مراعاة الخصوصية: إذ تستخدم كل جلسة مفتاحًا مختلفًا، بحيث لا تستطيع المواقع تتبع المستخدمين عبر الجلسات أو عبر المواقع. ولا تُشارك أي معرّفات للجهاز أو بيانات إثبات (attestation) مع الخوادم، ما يقلل خطر البصمة أو المراقبة العابرة للمواقع.
الأثر على الصناعة وما التالي
النتائج المبكرة واعدة. تقول غوغل إنها رصدت انخفاضًا ملحوظًا في سرقة الجلسات حيث تكون DBSC مفعّلة. وتعمل الشركة، إلى جانب مايكروسوفت وبمراجعة منصات مثل Okta، على جعل DBSC المعيار الذهبي الجديد لأمن الويب - بروتوكولًا مفتوحًا يمكن لأي متصفح أو موقع اعتماده. وتشمل الخطط المستقبلية توسيع الدعم لمزيد من الأجهزة، بما في ذلك تلك التي لا تحتوي على عتاد آمن مخصص، ودمج DBSC ضمن بيئات المؤسسات المعقدة.
ومع تصاعد سباق التسلح الرقمي، تقف DBSC كأحد الانتصارات النادرة للمدافعين. وحتى الآن، على الأقل، يبدو أن لصوص الكوكيز قد وجدوا من يضاهيهم.
WIKICROOK
- كوكي الجلسة: كوكي الجلسة هو ملف مؤقت في متصفحك يُبقيك مسجّلًا الدخول إلى موقع ما؛ وإذا سُرق، فقد يتيح لآخرين الوصول إلى حسابك.
- بيانات اعتماد الجلسة المرتبطة بالجهاز (DBSC): تربط «بيانات اعتماد الجلسة المرتبطة بالجهاز» رموز الجلسة بعتاد الجهاز، ما يمنع المهاجمين من إعادة استخدام بيانات الجلسة المسروقة على أجهزة أخرى.
- وحدة النظام الأساسي الموثوق (TPM): وحدة النظام الأساسي الموثوق (TPM) هي شريحة عتادية في الحواسيب الحديثة تخزن مفاتيح التشفير بأمان، وهي مطلوبة لنظام ويندوز 11.
- Secure Enclave: «الجيب الآمن» هو منطقة محمية عتاديًا أو برمجيًا تخزن البيانات الحساسة بأمان، وتحميها من الوصول غير المصرح به أو العبث.
- سرقة الجلسة: سرقة الجلسة هي قيام المهاجمين بسرقة كوكيز الجلسات لانتحال هوية المستخدمين والحصول على وصول غير مصرح به إلى الحسابات عبر الإنترنت، ما يعرّض البيانات الحساسة لخطر الانكشاف.