新闻 > 科教 > 正文

一秒就被盗走密码 Chrome就是摆设

周末的早上,托尼我正在温暖的小窝里沉眠,享受国庆加班七天乐之后的假期。

突然被一个朋友的电话给炸醒。

醒醒,你号没了▼

???啥子情况,让多年没有联系的朋友突然联系我。

点开这张图仔细一看,好家伙,居然是一封给我的勒索信件。

还发到我朋友账号上了?

这黑客是“来势汹汹”啊,不但自称骇入了我的电脑设备,而且我的麦克风啊,键盘,显示器这些硬件有一个算一个,都在他的控制之下。

非但如此,还有能力把我的各种信息给“加点料”,做成视频,然后发给我的朋友们鉴赏。

嗯???我难道就要这样轻而易举的社死了吗?

此刻,我脑海中已经过了一遍“梦想小镇天使村有人被勒索邮件诈骗”的横幅了。

可我托尼绝不对轻易的狗带,这黑客大哥也很温柔,也给了我一个机会从他手中逃离。

只要花费价值1250美刀的比特币,就可以让我洗心革面,重新获得在天使村呼吸的权力。

不然啊,就会让我吃不了后悔药的走。

顺便呢,这位大哥为了证明他确实了解我,控制了我的电脑,在邮件里还附带了一张我当时电脑上的截图。

临走之前还很霸道的留下了一句:

勒索1250刀。。。把我卖了都没这么多钱啊。

粉身碎骨浑不怕,要留清白在人间!,我这珍藏多年的聊天记录可不能被别人看到。

这么贵的勒索,要不。。。要不还是重装系统吧。

所以话说回来,我到底是怎么中招的呢?死也要死个明白。

略加思索,决定还是从邮件里提到的那个日子开始回忆。。。

那段时间为了帮差评君找资料,好像确实下载了一个不该下的软件,并且运行了这个陌生的程序。

都怪差评君!!!

不过我电脑里头的杀毒软件也很灵光,当场进行一个报错。(没有截图,建议脑补)

看着电脑爆出来的风险提示,再傻我也是第一时间反应过来,当场终止了进程+斩草除根删除软件+摇了一个外援来帮忙一起解决电脑问题。

当时是觉得自己清理得已经足够到位,也就让事情告一段落了。

没想到这几天我的索尼账户一直被人尝试登录。

不过 PS5玩的不太多+工作太忙了,就没放在心上▼

再结合这次被朋友提醒我是邮箱的问题,于是也顺藤摸瓜的找了一下自己的邮箱。

果然其实我也收到了类似的邮件——只不过被垃圾邮件屏蔽了。

而且仔细一看这份邮件抄送的名单。。。基本都是我之前在这台电脑上登陆过的账号。

这也是为啥我朋友也会收到勒索邮件的原因▼

所以。。。结果也是非常清晰——我电脑上 Chrome登录的账号都被黑客获取了。

除了账号,还有密码。

那既然问题出现在 Chrome这儿,我就开始对他的密码管理策略开始好奇了。

已知1:我们所有存储的账号都被盗了。

已知2:其中部分被盗的账号在被疯狂登录,也就是代表着密码已经泄露。

所以两者拿来一看, Chrome保存在本地的密码不安全,入侵者可以在很短的时间里就盗取到大家的密码?

略微研究了一下,发现这事还真没我想象的这么复杂。。。

Chrome的密码保护机制,的确做的要多简单就有多简单。

或者说,根本不安全。

大家可以回忆一下咱们用 Chrome的样子,每次自动填充密码的时候,是不是都非常“无感”的直接把咱们的账号和密码都填进去了。

随便打开某个登录界面的样子▼

便利是便利了,但是你说这是不是“便利”过头了呢?

不但不需要任何验证就能知道我们能否登录这些网站,并且直接帮你把密码填充好了。

而且面子上防范轻松也就算了,就连存放我们密码的库里面也没有做多少安全措施。

任何一个知道你电脑解锁密码的人,都可以很轻松的获取你浏览器里存储的任何一个密码。

不过我遭遇的显然不是这种情况,入侵者是用一种更暴力的方法直接获取了我的全部密码。

虽然表面上,Chrome虽然会对我们的密码进行一个加密。

但是这个加密文件存放的地方吧。。。是一个固定的位置。

这个保险箱的位置就在:C: Users\AppDataLocalGoogleChromeUser DataDefaultLogin Data这个地址中。

找到它之后通过 SQLite3数据库进行连接,就可以找到我们存储的“网址”——“账号”——“加密后的密码”这三者的对应关系了。

至少到这一步还是有些安全的,因为它毕竟是个保险箱,想打开高低还是需要一把钥匙。

但很可惜,这把钥匙放的地方也非常的“专一”,就藏在我们本地系统的:C: Users\AppDataLocalGoogleChromeUser DataLocal State

当中,一模一样,不带变化的。

用记事本打开这个文件搜索“ encrypt”,就能获得这把解开保险库的钥匙了。

是不是非常简单。

谷歌用的加密算法虽然是安全性比较高的 AES,但也架不住它把密文和密钥都放在原地啊。。。

在两者都暴露后,通过 Windows自己提供的解密函数 CryptUnprotectData( dpapi.h),我们的密码就会瞬间被人看个精光。

托尼也让世超帮忙找了一个脚本体验了一下,我那可怜的密码当场被进行了一个二次破译。。。

(这里解密调用的是微软自己的 win32的 dpapi函数,需要在本机上进行破译(意思是别人拷贝走了你这两个文件也没有用))

没错,在 Windows上破解 Chrome密码就是这么简单,甚至不需要管理员权限,或许连风险提示都不会有。

而且,谷歌完全清楚这件事。

早在2013年左右就有过回应:“如果有人入侵了你的系统用户账号,即使再多的安全措施也是无用的。就是如果贼人进入了你的家中,那么你家中所有的物品都是有危险的。”

乍一听是有一点道理,是不是如果托尼我自己注意安全,不去点开那些来历不明的软件,那不是就万事大吉了嘛?

但仔细一想就会发现谷歌在这儿“不作为”的甩锅言论有多离谱,我作为用户,确实一不小心把贼人放进了家中。

但这不代表你能把我家里的保险箱和钥匙都摆在大门口吧。

海贼王罗杰在死前都知道把自己的宝藏给藏在“伟大航线”的尽头

那谷歌作为全球使用人数最多的浏览器,作为全球顶级的搜索引擎开发商,遇到这种用户隐私的问题,不去想着如何保护大家,反而先去责怪用户粗心大意?

这怎么也说不过去吧。

虽然我也清楚,当自己家门被攻破后,任何防护方法或许都不能做到100%的安全,但同样是做不到绝对的安全,别的厂商也在尝试各种不同的办法来保护大家。

MacOS选择用钥匙链保护大家的隐私,通过额外的加密来保护用户的密码。

都快死掉的 FireFox也可以让用户选择用主密码来进行二次防护。

或者你对大厂们的服务不放心的话,也可以选择一些本地的第三方密码本软件,比如付费的1Password可以选择本地密码保存,或者自己搭建免费开源的 Bitwarden服务。

大家各有各自的过法,但都没有和谷歌一样,选择把密码放在最显眼的地方。。。

责任编辑: 李广松  来源:差评 转载请注明作者、出处並保持完整。

本文网址:https://www.aboluowang.com/2022/1117/1830789.html