新型 C4 炸彈攻擊繞過 Chrome 應用綁定 Cookie 加密機制
漏洞概述
研究人員發現一項嚴重漏洞(被命名為C4,即Chrome Cookie Cipher Cracker),允許低權限攻擊者解密Chrome的AppBound Cookie Encryption(應用綁定Cookie加密)功能。該安全特性由谷歌于2024年7月推出,旨在保護用戶Cookie免受信息竊取類惡意軟件侵害。
核心發現:
- C4攻擊利用Windows數據保護API(DPAPI)的填充預言漏洞
- 通過分析錯誤消息,無需管理員權限即可解密Cookie
- 完整破解過程需16小時自動化操作
- 谷歌于2025年6月推出默認關閉的臨時解決方案
攻擊技術原理
(1) 加密機制突破
C4攻擊針對Chrome采用的雙層DPAPI加密體系:先使用User-DPAPI加密,再通過SYSTEM-DPAPI二次加密,理論上僅限SYSTEM級進程訪問。CyberArk研究發現,負責處理解密請求的COM服務(以SYSTEM權限運行)意外產生了填充預言漏洞。
當提升服務嘗試解密被篡改的密文時,Windows事件查看器會根據填充有效性生成不同錯誤消息——無效填充顯示"unknown"錯誤,而有效填充但簽名錯誤則顯示"MAC check failed"。這種差異響應形成了攻擊者可利用的填充預言。
(2) 攻擊實施過程
攻擊者通過以下步驟完成解密:
- 系統化修改密文塊并分析錯誤響應
- 破解外層SYSTEM-DPAPI加密層
- 獲取內層User-DPAPI數據塊后,低權限進程可通過標準CryptUnprotectData調用解密
完整攻擊需約16小時,期間需向提升服務發送大量進程間通信(IPC)請求,并持續監控Windows事件日志獲取填充驗證響應。每次猜測涉及文件讀寫操作和多次IPC交互,導致耗時較長。
(3) 替代攻擊路徑
研究人員還發現更簡單的COM劫持技術:通過將提升服務重定向至不存在二進制文件,迫使Chrome回退至舊版加密方法。該技術門檻較低,但會導致先前加密的Cookie丟失。
廠商響應與安全啟示
谷歌在2024年12月收到漏洞報告后,于2025年2月將其列為"已確認"狀態。截至2025年6月23日,Chrome已部署臨時解決方案(默認關閉狀態),完整修復方案將在未來版本推出。微軟則認為該DPAPI漏洞"實際利用難度較高",不符合安全修復標準。
該研究揭示了傳統安全機制組合創新可能產生意外漏洞,凸顯加密實現方案評審的重要性。同時再次引發對CBC加密模式安全性的擔憂,專家建議應考慮全面棄用該模式。