新型C4炸弹攻击绕过Chrome应用绑定Cookie加密机制

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

研究人员发现C4漏洞,允许低权限攻击者解密Chrome的AppBound Cookie。该漏洞利用Windows DPAPI的填充预言,攻击过程需16小时。谷歌已于2025年6月推出临时解决方案,完整修复将在未来版本中发布,强调了加密机制评审的重要性。

🎯

关键要点

  • 研究人员发现C4漏洞,允许低权限攻击者解密Chrome的AppBound Cookie。
  • C4攻击利用Windows DPAPI的填充预言漏洞,解密过程需16小时。
  • 谷歌于2025年6月推出临时解决方案,完整修复将在未来版本中发布。
  • C4攻击针对Chrome的双层DPAPI加密体系,涉及User-DPAPI和SYSTEM-DPAPI。
  • 攻击者通过修改密文块并分析错误响应来完成解密。
  • 研究人员发现更简单的COM劫持技术,但会导致先前加密的Cookie丢失。
  • 谷歌在2024年12月收到漏洞报告,2025年2月确认漏洞状态。
  • 微软认为DPAPI漏洞的实际利用难度较高,不符合安全修复标准。
  • 研究揭示传统安全机制组合可能产生意外漏洞,强调加密实现方案评审的重要性。
  • 专家建议考虑全面弃用CBC加密模式。

延伸问答

C4漏洞是什么?

C4漏洞是一种允许低权限攻击者解密Chrome的AppBound Cookie的安全漏洞。

C4攻击是如何利用Windows DPAPI的?

C4攻击利用Windows DPAPI的填充预言漏洞,通过分析错误消息来解密Cookie。

谷歌对C4漏洞的响应是什么?

谷歌在2025年6月推出了临时解决方案,完整修复将在未来版本中发布。

C4攻击的解密过程需要多长时间?

完整的解密过程大约需要16小时。

研究人员发现了什么替代攻击路径?

研究人员发现了一种更简单的COM劫持技术,但会导致先前加密的Cookie丢失。

专家对CBC加密模式的看法是什么?

专家建议考虑全面弃用CBC加密模式,因其安全性受到担忧。

➡️

继续阅读