Home Tecnología El nuevo Attack de Bomba C4 evita el cifrado de cookies AppBound...

El nuevo Attack de Bomba C4 evita el cifrado de cookies AppBound de Chrome

21
0

Una vulnerabilidad crítica que permite a los atacantes de bajo privilegiado descifrar el cifrado de cookies AppBound de Chrome, una característica de seguridad que Google introdujo en julio de 2024 para proteger las cookies de los usuarios del malware del infostaler.

El ataque, denominado C4 (Cromo Cookie Cipher Cracker), explota un ataque de Oracle de relleno contra el sistema de cifrado API de protección de datos de Windows (DPAPI).

Resumen
1. Los investigadores desarrollaron “C4” Attack Grifting’s AppBound Cookie Cifring Security Security Security de seguridad de Chrome?
2. Explotación de la debilidad de Microsoft DPAPI utilizando el análisis de mensajes de error para descifrar cookies sin privilegios de administración.
3. Requiere un proceso automatizado de 16 horas para descriptar sistemáticamente el cifrado de cookies.
4. Google implementó una solución parcial en junio de 2025, deshabilitado por defecto en espera de una solución completa.

C4 Attack omite el cifrado AppBound de Chrome

El ataque C4 se dirige a la función de cifrado AppBound de Chrome, introducida por Google en julio de 2024 para combatir el malware de Infente de Infente


Este mecanismo de seguridad encripta las cookies utilizando un sistema DPAPI de doble capa: primero con User-DPAPI, luego con System-DPAPI, restringiendo teóricamente el acceso solo a los procesos a nivel del sistema.

Cibangark informes Que el servicio de elevación, un servidor COM que se ejecuta como sistema que maneja las solicitudes de descifrado de cookies, crea inadvertidamente una vulnerabilidad de Oracle de relleno.

El ataque explota el modo de cifrado AES-CBC combinado con el relleno PKCS7 utilizado por DPAPI.

Flujo de cifrado de appbound

Cuando el servicio de elevación intenta descifrar el texto de cifrado manipulado, genera diferentes mensajes de error en el visor de eventos de Windows dependiendo de la validez del acolchado: “desconocido” para el relleno no válido versus “Mac Check falló” para el relleno válido pero firmas incorrectas.

Esta respuesta diferencial crea un oráculo de relleno que los atacantes pueden explotar a través de consultas repetidas.

Al modificar sistemáticamente los bloques de texto cifrado y analizar las respuestas de error, el ataque C4 puede descifrar la capa externa del sistema-DPAPI, revelando la blob del usuario del usuario interno que los procesos de bajo privilegio pueden descifrar utilizando las llamadas estándar de cryptounprotectdata.

El ataque de Oracle de relleno requiere aproximadamente 16 horas para completarse, lo que hace numerosas solicitudes de IPC al servicio de elevación mientras monitorea los registros de eventos de Windows para respuestas de validación de relleno.

Cada suposición implica operaciones de lectura/escritura de archivos y múltiples intercambios de comunicación entre procesos, contribuyendo al plazo extendido.

El ataque aprovecha la vulnerabilidad de volteo de bits del modo CBC, donde modificar el bloque de texto cifrado CN previsiblemente altera el bloqueo de texto sin formato PN+1 a través de operaciones XOR.

Mientras que los investigadores inicialmente intentaron ataques directos de volteo de bits para falsificar la ruta ejecutable de Chrome en los datos de validación, la verificación de firma de DPAPI evitó este enfoque.

Además, los investigadores descubrieron una técnica de secuestro de COM más simple que obliga a Chrome a volver a los métodos de cifrado heredados al redirigir el servicio de elevación a binarios inexistentes.

Técnicas de secuestro

Este enfoque requiere una sofisticación menos técnica, pero da como resultado una pérdida de cookies previamente cifradas.

Corrección parcial implementada

Después de la divulgación responsable en diciembre de 2024, Google reconoció la vulnerabilidad y la trasladó al estado “aceptado” en febrero de 2025.

A partir del 23 de junio de 2025, Google ha implementado una solución parcial en Chrome, aunque permanece deshabilitado de forma predeterminada. Se planea una solución completa para futuros lanzamientos.

Microsoft se negó a abordar la vulnerabilidad subyacente de DPAPI, afirmando que el problema no cumple con los criterios de solución de seguridad debido a la “baja explotabilidad práctica”.

El ataque demuestra cómo combinar mecanismos de seguridad heredados de manera novedosa puede crear vulnerabilidades inesperadas, destacando la necesidad de cuidadosas revisiones de implementación criptográfica.

La investigación subraya preocupaciones más amplias sobre la seguridad del modo de cifrado de CBC, y los expertos sugieren que puede ser el momento de desaprobar CBC por completo después de las demostraciones de oráculo de relleno repetido en varios protocolos.

Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.

Fuente de noticias