新型 C4 炸彈攻擊繞過(guò) Chrome 應(yīng)用綁定 Cookie 加密機(jī)制
漏洞概述
研究人員發(fā)現(xiàn)一項(xiàng)嚴(yán)重漏洞(被命名為C4,即Chrome Cookie Cipher Cracker),允許低權(quán)限攻擊者解密Chrome的AppBound Cookie Encryption(應(yīng)用綁定Cookie加密)功能。該安全特性由谷歌于2024年7月推出,旨在保護(hù)用戶Cookie免受信息竊取類惡意軟件侵害。
核心發(fā)現(xiàn):
- C4攻擊利用Windows數(shù)據(jù)保護(hù)API(DPAPI)的填充預(yù)言漏洞
- 通過(guò)分析錯(cuò)誤消息,無(wú)需管理員權(quán)限即可解密Cookie
- 完整破解過(guò)程需16小時(shí)自動(dòng)化操作
- 谷歌于2025年6月推出默認(rèn)關(guān)閉的臨時(shí)解決方案

攻擊技術(shù)原理
(1) 加密機(jī)制突破
C4攻擊針對(duì)Chrome采用的雙層DPAPI加密體系:先使用User-DPAPI加密,再通過(guò)SYSTEM-DPAPI二次加密,理論上僅限SYSTEM級(jí)進(jìn)程訪問(wèn)。CyberArk研究發(fā)現(xiàn),負(fù)責(zé)處理解密請(qǐng)求的COM服務(wù)(以SYSTEM權(quán)限運(yùn)行)意外產(chǎn)生了填充預(yù)言漏洞。

當(dāng)提升服務(wù)嘗試解密被篡改的密文時(shí),Windows事件查看器會(huì)根據(jù)填充有效性生成不同錯(cuò)誤消息——無(wú)效填充顯示"unknown"錯(cuò)誤,而有效填充但簽名錯(cuò)誤則顯示"MAC check failed"。這種差異響應(yīng)形成了攻擊者可利用的填充預(yù)言。
(2) 攻擊實(shí)施過(guò)程
攻擊者通過(guò)以下步驟完成解密:
- 系統(tǒng)化修改密文塊并分析錯(cuò)誤響應(yīng)
- 破解外層SYSTEM-DPAPI加密層
- 獲取內(nèi)層User-DPAPI數(shù)據(jù)塊后,低權(quán)限進(jìn)程可通過(guò)標(biāo)準(zhǔn)CryptUnprotectData調(diào)用解密
完整攻擊需約16小時(shí),期間需向提升服務(wù)發(fā)送大量進(jìn)程間通信(IPC)請(qǐng)求,并持續(xù)監(jiān)控Windows事件日志獲取填充驗(yàn)證響應(yīng)。每次猜測(cè)涉及文件讀寫操作和多次IPC交互,導(dǎo)致耗時(shí)較長(zhǎng)。
(3) 替代攻擊路徑
研究人員還發(fā)現(xiàn)更簡(jiǎn)單的COM劫持技術(shù):通過(guò)將提升服務(wù)重定向至不存在二進(jìn)制文件,迫使Chrome回退至舊版加密方法。該技術(shù)門檻較低,但會(huì)導(dǎo)致先前加密的Cookie丟失。

廠商響應(yīng)與安全啟示
谷歌在2024年12月收到漏洞報(bào)告后,于2025年2月將其列為"已確認(rèn)"狀態(tài)。截至2025年6月23日,Chrome已部署臨時(shí)解決方案(默認(rèn)關(guān)閉狀態(tài)),完整修復(fù)方案將在未來(lái)版本推出。微軟則認(rèn)為該DPAPI漏洞"實(shí)際利用難度較高",不符合安全修復(fù)標(biāo)準(zhǔn)。
該研究揭示了傳統(tǒng)安全機(jī)制組合創(chuàng)新可能產(chǎn)生意外漏洞,凸顯加密實(shí)現(xiàn)方案評(píng)審的重要性。同時(shí)再次引發(fā)對(duì)CBC加密模式安全性的擔(dān)憂,專家建議應(yīng)考慮全面棄用該模式。




























