Способы раскрытия сохраненных паролей Chrome - не зная пароля учетной записи ПК
Это третья часть серии о взломе паролей Chrome.
В предыдущей статье мы подтвердили, что если кто-то знает пароль учетной записи ПК,
сохраненные пароли можно легко извлечь.
В этой статье мы узнаем, как извлечь все пароли, сохраненные в Chrome,
даже не зная пароля учетной записи ПК.
Эта атака - не удаленная, а локальная атака (Local Attack), совершаемая кем-то из вашего окружения.
Еще одна уязвимость автозаполнения паролей Chrome
Функция автозаполнения паролей браузера Chrome -
это практичная функция, которая снижает неудобства при входе в систему.
Однако при внимательном рассмотрении структуры этой функции,
даже не зная пароля учетной записи ПК,
существует дополнительная уязвимость, позволяющая раскрыть пароли,
пока экран включен.
Эта статья объясняет, как даже человек, не знающий пароля учетной записи ПК,
если может ненадолго сесть перед оставленным без присмотра ПК,
может получить пароли, сохраненные в Chrome.
Начнем с рассмотрения ситуаций, которые могут возникнуть в повседневной среде использования.
Опасности локальной атаки (Local Attack)
Обычно мы пытаемся заблокировать экран, когда выходим из-за стола.
Но во время напряженной работы, в момент, когда идешь за кофе,
или в короткий момент, чтобы ответить на телефонный звонок,
забыть заблокировать экран может случиться с кем угодно.
Функция автоблокировки Windows
также обычно настроена на довольно щедрое время в 5 или 10 минут.
Но локальная атака (Local Attack)
эксплуатирует именно эти короткие мгновения.
Если экран ПК включен и браузер открыт,
атакующий может получить пароли без какой-либо дополнительной информации.
Структура паролей автозаполнения
Поля пароля, заполненные автозаполнением,
отображаются на экране замаскированными в виде ●●●●,
но внутри браузера пароль уже существует в виде текста.
Элемент HTML <input type="password">
только “визуально маскирует” пароль,
фактическое значение хранится как есть в атрибуте value элемента DOM.
Поэтому это значение можно прочитать напрямую
с помощью инструментов разработчика или скриптов.
Эта структура сама по себе является ключевым элементом, делающим возможной локальную атаку.
Метод 1: Использование инструментов разработчика
Этот метод использует инструменты веб-разработки (Developer Tools)
для прямого просмотра автоматически заполненного пароля.
Даже не зная JavaScript, вы можете выполнить эти шаги.
- Перейдите на страницу входа, где пароль был автоматически заполнен.
- Убедитесь, что поле пароля заполнено в виде ●●●●.
- Щелкните правой кнопкой мыши на поле ввода пароля.
- Выберите меню
Проверить (Inspect). - Инструменты разработчика откроются, и соответствующий HTML-код будет выделен.
- Проверьте элемент
<input type="password" ...>. - Запишите значение
idилиname. - Нажмите на вкладку Console в верхней части инструментов разработчика.
- Введите следующую команду.
※ Замените часть ‘password’ на фактический ID, который вы только что проверили.console.log(document.getElementById('password').value); - Нажмите Enter, и пароль отобразится как есть.
Может показаться длинным, но после того, как вы это сделали один раз, весь процесс занимает менее 30 секунд.
Метод 2: Использование Firefox
Этот метод использует функцию “Импорт данных из другого браузера” Firefox.
Поскольку это базовая функция Firefox, ее очень легко выполнить.
- Загрузите и установите Firefox.
- При первом запуске появится экран “Импорт данных из другого браузера”.
- Выберите Chrome.
- Отметьте информацию для входа (Passwords) среди элементов для импорта.
- Нажмите “Далее”, и пароли Chrome будут переданы в Firefox.
- Откройте пароли (about:logins) в меню Firefox.
- Пользователи и пароли всех сайтов отображаются в виде текста.
- Выбрав “Экспортировать пароли (Export)”,
можно сохранить все пароли в файл CSV.
Особенность в том, что Firefox не запрашивает пароль учетной записи ПК для просмотра сохраненных паролей.
Кроме того, пароли, сохраненные в Chrome, можно легко перенести в Firefox,
используя функцию импорта данных, предоставляемую Firefox.
Структурный риск, созданный функцией удобства
Два вышеописанных метода
абсолютно не используют какие-либо профессиональные техники или инструменты взлома.
Это абсурдная ситуация, но используя Firefox, можно просмотреть все пароли, сохраненные в Chrome.
Однако существует предварительное условие - экран ПК должен быть открыт.
Так что, если кто-то рядом с вами действительно намерен украсть пароли Chrome,
этот человек воспользуется моментом, когда вы ненадолго выходите из-за стола.
В мгновение во время вашего короткого отсутствия Firefox может быть установлен, и все пароли Chrome могут быть раскрыты.
Короткий момент, когда вы не блокируете экран, может привести к захвату учетной записи,
и это может легко произойти в таких средах, как общие ПК, офисные ПК или домашние ПК.
Функция автозаполнения - это просто функция удобства,
она не предназначена для обеспечения надежной безопасности. Мы должны четко это понимать.
Так что же делать?
Нельзя отказаться от функции автозаполнения паролей.
В следующей статье мы подробно объясним
специализированный инструмент управления паролями (KeePassXC),
который позволяет избежать этих рисков и безопасно управлять паролями.
Список серии: