Google ได้ประกาศเปิดตัวฟีเจอร์ความปลอดภัยที่เรียกว่า Device Bound Session Credentials (DBSC) ในเวอร์ชัน open beta เพื่อให้มั่นใจว่าผู้ใช้จะได้รับการป้องกันจากการโจมตีด้วยการขโมยคุกกี้เซสชัน
DBSC ซึ่งเปิดตัวครั้งแรกในฐานะต้นแบบในเดือนเมษายน 2024 ได้รับการออกแบบมาเพื่อเชื่อมโยงเซสชันการยืนยันตัวตนกับอุปกรณ์ เพื่อป้องกันไม่ให้ผู้โจมตีใช้คุกกี้ที่ขโมยมาไปเข้าสู่บัญชีของเหยื่อ และเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตจากอุปกรณ์อื่นที่อยู่ภายใต้การควบคุมของพวกเขา
Andy Wen ผู้อำนวยการอาวุโสฝ่ายการจัดการผลิตภัณฑ์ที่ Google Workspace ระบุว่า "ฟีเจอร์นี้พร้อมใช้งานในเบราว์เซอร์ Chrome บน Windows โดย DBSC จะเสริมความปลอดภัยหลังจากที่ผู้ใช้เข้าสู่ระบบ และช่วยเชื่อมโยงคุกกี้เซสชัน ซึ่งเป็นไฟล์ขนาดเล็กที่ใช้โดยเว็บไซต์เพื่อจดจำข้อมูลของผู้ใช้ เข้ากับอุปกรณ์ที่ผู้ใช้ยืนยันตัวตน"
DBSC ไม่ได้ถูกออกแบบมาเพื่อรักษาความปลอดภัยของบัญชีผู้ใช้เพียงหลังจากการยืนยันตัวตนเท่านั้น แต่ยังทำให้การใช้งานคุกกี้เซสชันซ้ำโดยผู้โจมตียากขึ้น และช่วยเพิ่มความสมบูรณ์ของเซสชัน
บริษัทยังได้ระบุเพิ่มเติมว่า การรองรับ Passkey ขณะนี้เปิดใช้งานทั่วไปสำหรับลูกค้า Google Workspace กว่า 11 ล้านราย พร้อมทั้งขยายการควบคุมสำหรับผู้ดูแลระบบ เพื่อทำการตรวจสอบการลงทะเบียน และจำกัดการใช้ Passkey ให้เฉพาะกับ physical security keys
สุดท้าย Google มีแผนที่จะเปิดตัว Shared Signals Framework (SSF) receiver ในเวอร์ชัน closed beta สำหรับลูกค้าบางราย เพื่อเปิดโอกาสในการแลกเปลี่ยนสัญญาณด้านความปลอดภัยที่สำคัญได้แบบเรียลไทม์โดยใช้มาตรฐาน OpenID
Wen ระบุว่า "Framework นี้ทำหน้าที่เป็นระบบที่แข็งแกร่งสำหรับ 'transmitters' เพื่อแจ้ง 'receivers' เกี่ยวกับเหตุการณ์สำคัญอย่างรวดเร็ว ซึ่งช่วยอำนวยความสะดวกในการประสานงานรับมือกับภัยคุกคามด้านความปลอดภัย"
"นอกเหนือจากการตรวจจับ และตอบสนองต่อภัยคุกคามแล้ว การแบ่งปันสัญญาณยังช่วยในการแบ่งปันคุณสมบัติต่าง ๆ เช่น ข้อมูลอุปกรณ์หรือผู้ใช้ ซึ่งจะช่วยเสริมสร้างการรักษาความปลอดภัยโดยรวม และกลไกการป้องกันร่วมกัน"
Google Project Zero เปิดตัว Reporting Transparency
การพัฒนานี้เกิดขึ้นเมื่อ Google Project Zero ซึ่งเป็นทีมด้านความปลอดภัยภายในบริษัทที่มีหน้าที่ในการตรวจหาช่องโหว่ zero-day ได้ประกาศนโยบายการทดลองใหม่ที่เรียกว่า Reporting Transparency เพื่อจัดการกับสิ่งที่ถูกเรียกว่า Upstream Patch Gap
โดยทั่วไปแล้ว Patch Gap หมายถึงระยะเวลาระหว่างที่การแก้ไขสำหรับช่องโหว่ได้รับการเผยแพร่ และผู้ใช้ทำการติดตั้งอัปเดตที่เหมาะสม แต่ Upstream Patch Gap หมายถึงระยะเวลาที่ผู้จำหน่ายต้นทางมีวิธีการแก้ไขที่พร้อมใช้งานแล้ว แต่ผู้ให้บริการยังไม่ได้รวบรวมแพตช์นั้น และส่งต่อให้ผู้ใช้งาน
เพื่อปิดแอปพลิเคชัน Upstream Patch นี้ Google ระบุว่า จะเพิ่มขั้นตอนใหม่ที่มีแผนจะแบ่งปันข้อมูลการค้นพบช่องโหว่สู่สาธารณะภายในหนึ่งสัปดาห์หลังจากการรายงานให้กับผู้ให้บริการที่เกี่ยวข้อง
ข้อมูลนี้คาดว่าจะรวมถึงผู้ให้บริการ หรือโครงการโอเพ่นซอร์สที่ได้รับการรายงาน, ผลิตภัณฑ์ที่ได้รับผลกระทบ, วันที่ยื่นรายงาน และวันที่หมดเขตการเปิดเผยข้อมูล 90 วัน รายการปัจจุบันประกอบด้วยช่องโหว่ใน Microsoft Windows 2 รายการ ช่องโหว่ใน Dolby Unified Decoder 1 รายการ และปัญหา 3 ข้อใน Google BigWave
Tim Willis จาก Project Zero ระุบว่า "เป้าหมายหลักของการทดลองนี้คือการลด Upstream Patch Gap โดยการเพิ่มความโปร่งใส (Transparency)" "การให้สัญญาณล่วงหน้าว่าช่องโหว่ได้รับการรายงานไปยังผู้ให้บริการแล้ว เราสามารถแจ้งข้อมูลให้กับผู้ใช้ปลายทางได้ดีขึ้น พวกเขาจะมีแหล่งข้อมูลเพิ่มเติมในการตรวจสอบปัญหาที่อาจส่งผลกระทบต่อผู้ใช้"
Google ระบุเพิ่มเติมว่า มีแผนที่จะใช้หลักการนี้กับ Big Sleep ซึ่งเป็นปัญญาประดิษฐ์ (AI) ที่เปิดตัวเมื่อปีที่แล้วในฐานะส่วนหนึ่งของความร่วมมือระหว่าง DeepMind และ Google Project Zero เพื่อเพิ่มความสามารถในการค้นพบช่องโหว่
Google ยังได้เน้นย้ำว่า จะไม่มีการเผยแพร่รายละเอียดทางเทคนิค, POC code หรือข้อมูลอื่นใดที่อาจ "ช่วยเหลือ" ผู้โจมตีได้อย่างมีนัยสำคัญจนกว่าจะถึงเดตไลน์
ด้วยแนวทางใหม่ล่าสุดนี้ Google Project Zero หวังว่าจะสามารถผลักดันการอัปเดตแพตช์ให้กับอุปกรณ์, ระบบ และบริการที่ผู้ใช้ปลายทางใช้งานในเวลาอันเหมาะสม และเสริมสร้างระบบรักษาความปลอดภัยโดยรวม
ที่มา : thehackernews
