Sí, es posible.
Si los tokens son generados por un servidor al crear una secuencia aleatoria criptográficamente segura almacenada en la cuenta, este token podría actualizarse y volver a emitirse en un cierto intervalo, invalidando el antiguo.
El token solo se actualizaría en uso activo, por lo que no invalidará el antiguo cuando el equipo cliente está apagado. Este enfoque garantiza que una cookie copiada solo tenga un tiempo limitado para ser reutilizada, lo que limita la exposición del ataque. En el caso de que el atacante use la cookie a tiempo, la sesión original caducaría y el usuario real se desconectaría (según la configuración del intervalo). Se podría mostrar un mensaje de que la cuenta se está utilizando en otro lugar, alertando al usuario sobre el ataque.
Si el atacante tiene acceso persistente y puede capturar cualquier nuevo identificador, ya ha ganado. Lo anterior solo protege contra un robo de una vez del token. Por ejemplo, si el usuario dejó su pantalla desbloqueada y el atacante tuvo acceso físico y solo el tiempo suficiente para robar el valor de la cookie, o si el valor fue robado a través de un ataque XSS reflejado, que es la ejecución del código en el navegador, y el ataque no puede ser Se repite con facilidad.
Un atacante con acceso de root puede o no ser capaz de capturar una cookie de un usuario normal. Chrome cifra las cookies cuando se guardan en el disco, lo que permite que solo el usuario actual las descifre ya que la clave se deriva de su contraseña. Por lo tanto, un ataque a los tokens en las cookies sería más difícil.