新型C4炸弹攻击绕过Chrome应用绑定Cookie加密机制
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
研究人员发现C4漏洞,允许低权限攻击者解密Chrome的AppBound Cookie。该漏洞利用Windows DPAPI的填充预言,攻击过程需16小时。谷歌已于2025年6月推出临时解决方案,完整修复将在未来版本中发布,强调了加密机制评审的重要性。
🎯
关键要点
- 研究人员发现C4漏洞,允许低权限攻击者解密Chrome的AppBound Cookie。
- C4攻击利用Windows DPAPI的填充预言漏洞,解密过程需16小时。
- 谷歌于2025年6月推出临时解决方案,完整修复将在未来版本中发布。
- C4攻击针对Chrome的双层DPAPI加密体系,涉及User-DPAPI和SYSTEM-DPAPI。
- 攻击者通过修改密文块并分析错误响应来完成解密。
- 研究人员发现更简单的COM劫持技术,但会导致先前加密的Cookie丢失。
- 谷歌在2024年12月收到漏洞报告,2025年2月确认漏洞状态。
- 微软认为DPAPI漏洞的实际利用难度较高,不符合安全修复标准。
- 研究揭示传统安全机制组合可能产生意外漏洞,强调加密实现方案评审的重要性。
- 专家建议考虑全面弃用CBC加密模式。
❓
延伸问答
C4漏洞是什么?
C4漏洞是一种允许低权限攻击者解密Chrome的AppBound Cookie的安全漏洞。
C4攻击是如何利用Windows DPAPI的?
C4攻击利用Windows DPAPI的填充预言漏洞,通过分析错误消息来解密Cookie。
谷歌对C4漏洞的响应是什么?
谷歌在2025年6月推出了临时解决方案,完整修复将在未来版本中发布。
C4攻击的解密过程需要多长时间?
完整的解密过程大约需要16小时。
研究人员发现了什么替代攻击路径?
研究人员发现了一种更简单的COM劫持技术,但会导致先前加密的Cookie丢失。
专家对CBC加密模式的看法是什么?
专家建议考虑全面弃用CBC加密模式,因其安全性受到担忧。
➡️