Beveiligingsbedrijven Hudson Rock en CloudSek waarschuwen voor een zerodaykwetsbaarheid waarmee het mogelijk is om verlopen sessiecookies van Google Chrome-accounts te herstellen. Hierdoor kunnen kwaadwillenden toegang krijgen tot die accounts, zelfs nadat de gebruiker het wachtwoord heeft veranderd.
Er zijn meerdere malwarefamilies in omloop die het autorisatieprotocol OAuth2 kunnen uitbuiten, schrijven Hudson Rock en CloudSek. Hiermee is het mogelijk om continu eerdere, geldige sessiecookies te regenereren. Deze cookies bevatten authenticatie-informatie en dienen om de gebruiker automatisch in te laten loggen op websites en diensten, zonder dat ze telkens hun gegevens hoeven in te vullen. Normaliter is het de bedoeling dat deze cookies slechts tijdelijk toegankelijk zijn, en niet langer werken als gebruikers hun inloggegevens veranderen. Met deze exploit kunnen kwaadwillenden echter, als ze eenmaal toegang hebben gekregen tot een Google Chrome-account, deze ongeautoriseerde toegang blijven behouden, dus ook nadat de gebruiker het wachtwoord verandert, uitlogt of nadat de sessie is verlopen.
De onderzoeksteams hebben de exploit vorige maand gevonden in de Infostealer-malware van Lumma. Daardoor kwamen ze erachter dat de kwetsbaarheid zich bevindt in de Google oAuth-endpoint MultiLogin. Met dat mechanisme worden Google-accounts van meerdere diensten met elkaar gesynchroniseerd middels een vector aan account-ID's en inlogtokens. Als Infostealer op een desktop is geïnstalleerd, kan deze malware de endpoint misbruiken door er de tokens en ID's uit te filtreren. Die kunnen vervolgens ontsleuteld worden door de encryptiesleutel te gebruiken die is opgeslagen in het Local State-bestand van Chrome. Met de account-ID's en tokens is het vervolgens mogelijk om een verzoek te sturen naar de MultiLogin-api waarmee de sessiecookies geregenereerd kunnen worden.
CloudSek heeft de exploit gereverse-engineerd en wist deze zelf te gebruiken om verlopen cookies te herstellen, laat het beveiligingsbedrijf aan Bleeping Computer weten. Het bedrijf stelt wel dat de cookies na het wijzigen van het wachtwoord, slechts eenmalig geregenereerd kunnen worden. De toegang tot het account kan na een wachtwoordwijziging dus niet lang meer worden behouden.
De exploit zou actief worden uitgebuit. Dat gebeurt overigens niet alleen door Lumma, ook andere malwaregroepen zouden de kwetsbaarheid inmiddels in hun voordeel gebruiken. Er zijn tot dusver naar verluidt minstens zes groepen bezig met het regenereren van Chrome-cookies. Google heeft nog niet laten weten op de hoogte te zijn van de zerodaykwetsbaarheid. De exploit is op het moment van schrijven dan ook nog niet gedicht.
Een hacker heeft bovenstaande video waarin de exploit wordt gedemonstreerd, gedeeld met de beveiligingsbedrijven