Скам и безопасность

Взлом защиты cookie в Chrome: как C4-атака разрушает шифрование AppBound

Скам и безопасность
C4 Bomb: Blowing Up Chrome's AppBound Cookie Encryption

Подробный разбор новой технологии защиты cookie в браузере Chrome и исследование уязвимости, позволяющей обойти AppBound Cookie Encryption с помощью атаки C4. Объяснение принципов работы защиты, методов обхода и потенциальных угроз для пользователей Windows с низкими привилегиями.

Интернет-браузеры давно стали важной частью повседневной жизни, обеспечивая доступ к информации, услугам и коммуникациям. Одной из основных технологий, гарантирующих удобство работы в сети, являются cookie — небольшие файлы, в которых хранятся данные о сессиях, предпочтениях и авторизации пользователей. Но вместе с удобством приходят и риски, ведь cookie часто становятся объектом атак, направленных на кражу личных данных и взлом аккаунтов. Чтобы противостоять этому, разработчики Google недавно внедрили в популярный браузер Chrome новую систему защиты под названием AppBound Cookie Encryption. Однако, как показывает исследование специалистов CyberArk Labs, даже такая сложная защита уязвима и может быть успешно взломана, в том числе при помощи новой атаки, названной C4 (Chrome Cookie Cipher Cracker).

В этой статье подробно рассматривается, как работает AppBound Encryption, с какими проблемами столкнулись защитники и как исследователи обнаружили способ обхода фитнеса защиты. Особое внимание уделяется техническим деталям и потенциальным последствиям для пользователей и организаций. История защиты cookie и вызовы безопасности До появления AppBound Encryption браузер Chrome использовал классический механизм шифрования cookie, при котором ключ для расшифровки хранился в файле Local State и был зашифрован с помощью Windows Data Protection API (DPAPI). DPAPI — это технология операционной системы Windows, позволяющая безопасно хранить и извлекать данные, ассоциированные с конкретным пользователем, основываясь на его учетной записи и уровне доступа. Однако такой подход имел недостатки: так как процессы Chrome работали с правами обычного пользователя, вредоносное ПО, запущенное с такими же правами, тоже могло получить доступ к этим ключам и расшифровать cookie, что облегчало атаку на данные с помощью инфостилеров — вредоносного ПО для кражи информации.

AppBound Cookie Encryption: новый уровень защиты В июле 2024 года Google представил AppBound Encryption как новую защитную модель, которая призвана значительно повысить безопасность cookie. В основе процесса лежит двойное шифрование: сперва cookie шифруются ключом, защищенным DPAPI пользователя, а затем дополнительно зашифрованы ключом DPAPI, ассоциированным с учетной записью SYSTEM — самой привилегированной учетной записью Windows. Это означает, что для расшифровки cookie необходимо иметь доступ на уровне системы, что недоступно низкоправным процессам. Появилась и новая архитектурная особенность: для выполнения операций шифрования и расшифровки Google ввел специальный COM-сервер — elevation service, который работает с правами SYSTEM. Теперь браузер Chrome, запущенный с обычными пользовательскими правами, отправляет запросы на этот сервис, и только он, обладая необходимыми привилегиями, расшифровывает ключ cookie и возвращает его браузеру.

Чтобы не позволять злоумышленникам просто брать данные от имени произвольных процессов, elevation service проверяет путь исполняемого файла, инициировавшего запрос, сравнивая его с тем, что было сохранено при создании ключа. Таким образом, система AppBound предлагала многоуровневую защиту — добраться до cookie могла только программа, которая была именно тем самым Chrome, установленным пользователем с правильным путем, а запрос должен обрабатываться elevation service с привилегиями SYSTEM. Казалось, что это фундаментально закрывает доступ к cookie для низкоправных вредоносных программ. Исследование уязвимостей и методы обхода защиты Эксперты из CyberArk Labs поставили перед собой задачу проверить, действительно ли AppBound Encryption надежно защищает cookie от кражи со стороны низкоправных пользователей. Анализ архитектуры и механизмов работы новой системы выявил несколько потенциальных направлений, где можно попытаться обойти ограничения.

Одним из первых обнаруженных методов стала атака, базирующаяся на возможности перехвата или подмены COM-сервиса elevation service (COM Hijacking). Поскольку COM-сервер является компонентой Windows, его можно подменить или перенастроить таким образом, что вместо официального elevation service система будет обращаться к вредоносному компоненту, который будет возвращать ключи, выбранные злоумышленником. Эта атака способна работать без прав администратора, однако имеет ограничения, например, она действует только на новые cookie, созданные уже после успешной подмены, а существующие cookie становятся недоступны. Другим, более технически сложным, но и более опасным стал так называемый Padding Oracle Attack — криптографическая атака на шифрование в режиме Cipher Block Chaining (CBC). DPAPI использует AES-CBC для шифрования, что, несмотря на кажущуюся надежность, допускает эксплуатацию уязвимостей в реализации паддинга (дополнения данных до необходимой длины блока).

Исследователи обратили внимание, что система выбрасывает детальные ошибки при попытке расшифровки поврежденных данных, в частности — ошибки, связанные с некорректным паддингом, которые можно использовать как oracle (черный ящик), позволяющий постепенно восстанавливать оригинальные зашифрованные данные. С помощью анализа сообщений в журнале событий Windows и систематического изменения зашифрованных блоков данных эксперты реализовали Padding Oracle Attack на защиту с двойным шифрованием. В течение примерно 16 часов непрерывных операций им удалось снять внешний слой шифрования (зашифрованный с правами SYSTEM). В результате перед ними оказалась информация, зашифрованная на уровне пользователя, с которой справиться было уже значительно проще используя стандартные методы Windows. Последующая обработка внутри Chrome, включающая дополнительное XOR и шифрование с использованием жестко кодированного ключа, была успешно обращена, что позволило полностью восстановить ключ cookie и получить доступ к самой конфиденциальной информации.

Последствия и расширенные сценарии использования атаки Обход AppBound Encryption на уровне низкоправного пользователя открывает серьезные риски. Вредоносные программы теперь могут красть cookie, содержащие сессионные ключи от различных сервисов, обходя новую защиту и эскалируя возможности атаки без необходимости получения административных прав. Кроме того, выяснилось, что описанную атаку можно применять и к другим объектам, зашифрованным с использованием DPAPI от имени SYSTEM. Например, исследователи отметили возможность проведения подобных операций на данных Windows Credential Manager, где хранятся учетные данные с высоким уровнем защиты. В ряде случаев злоумышленники могут использовать эту возможность для получения доступа к задачам, запущенным через Планировщик заданий Windows с сохраненными учетными данными, что позволит расширять горизонты компрометации системы.

Хотя некоторые сценарии выглядят менее практичными из-за необходимости перезагрузок и временных задержек, общая безопасность системы безусловно ослабляется. Перспективы и рекомендации Раскрытые уязвимости свидетельствуют о том, что попытки усилить защиту данных, комбинируя старые и новые механизмы, могут иногда приводить к появлению неожиданных лазеек. В частности, использование протоколов шифрования с режимом AES-CBC, который подвержен атакам паддинга, вызывает вопросы о целесообразности их дальнейшего применения в критически важных системах. Производителям программного обеспечения рекомендуется рассмотреть переход на более устойчивые к криптоатакам схемы шифрования, например на AES-GCM или другие современные режимы, обладающие встроенной целостной защитой. Также важно тщательно проверять взаимодействие компонентов, особенно когда уровни безопасности различаются, и когда низкоправным процессам разрешается косвенный доступ к защищенному содержимому через промежуточные сервисы с повышенными привилегиями.

Пользователям и администраторам Windows стоит внимательно следить за обновлениями Chrome и других приложений, особенно за указаниями разработчиков касательно включения и настройки AppBound Encryption, а также эксплуатируемых патчей. Не лишним будет ограничить возможности для перехвата и подмены COM-сервисов и уделять внимание практикам, минимизирующим запуск нежелательных программ с низким уровнем прав. Заключение Появление AppBound Cookie Encryption стало важным этапом в развитии защиты конфиденциальных данных в браузерах. Однако исследование специалистов CyberArk Labs показало, что даже самые продвинутые решения не гарантируют абсолютной безопасности. Атака слоями системы и особенностями шифрования позволила создать инструмент C4, который успешно обходит новую систему защиты и ставит под угрозу сохранность пользовательских cookie.

Ситуация подчеркивает необходимость постоянного совершенствования методов криптографической защиты и глубокой оценки безопасности новых технологий в реальных условиях эксплуатации. Учитывая масштабы распространения Chrome и хромиум-браузеров, уязвимость AppBound Encryption имеет потенциал влиять на миллионы пользователей и организаций по всему миру. Осознанное отношение к обновлениям, использование комплексных средств защиты и внедрение передовых криптографических стандартов — самые важные шаги на пути обеспечения безопасности данных в современном цифровом мире.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Heredocs in Dockerfiles (2021)
Понедельник, 13 Октябрь 2025 Heredoc в Dockerfile: новый уровень удобства и эффективности сборки образов

Изучение уникальной возможности использования heredoc в Dockerfile с применением BuildKit, позволяющей упростить написание сложных скриптов и оптимизировать процесс сборки Docker-образов.

BitFuFu announces February 2025 Bitcoin mining and operation updates
Понедельник, 13 Октябрь 2025 BitFuFu раскрывает обновления в добыче биткоинов и операционной деятельности за февраль 2025 года

BitFuFu продолжает укреплять свои позиции на рынке криптовалют благодаря успешным результатам майнинга и росту числа пользователей. Компания увеличила производство биткоинов и демонстрирует уверенный рост в сфере облачного майнинга, что подтверждает её амбиции и технологическую зрелость.

 Bitcoin data points to rally to $120K after pro BTC traders abandon their bearish bets
Понедельник, 13 Октябрь 2025 Биткоин готов к взлёту до $120 тысяч после отказа опытных трейдеров от медвежьих ставок

Биткоин показываёт признаки готовности к значительному росту, при этом профессиональные инвесторы отказываются от медвежьих позиций, что повышает шансы актива на достижение отметки в $120 тысяч. Анализ деривативов и экономические факторы указывают на рост уверенност ӥ инвесторов в перспективы криптовалюты, несмотря на макроэкономические риски.

 4 signs that the Ethereum price uptrend to $5K is back in play
Понедельник, 13 Октябрь 2025 Четыре признака возвращения восходящего тренда Ethereum к $5000

Ethereum продолжает демонстрировать признаки сильного роста, которые указывают на возможное возвращение к уровню $5000 в 2025 году. Рассмотрим ключевые факторы, подтверждающие интерес институциональных инвесторов, сокращение предложения на биржах и технические индикаторы, создающие предпосылки для нового ралли.

 Europe’s Blockchain Group, UK’s Smarter Web Co. add to Bitcoin stashes
Понедельник, 13 Октябрь 2025 Европейские компании наращивают запасы биткоина: The Blockchain Group и Smarter Web Company усиливают позиции на рынке криптовалют

Французская The Blockchain Group и британская Smarter Web Company существенно увеличили свои корпоративные запасы биткоина, сделав крупные инвестиции на миллионы долларов. Их действия отражают растущую тенденцию среди европейских компаний по укреплению позиций в криптоактивах на фоне благоприятных рыночных условий и успехов ведущих игроков на мировом рынке.

 Shenzhen issues warning on stablecoin scams, illegal crypto fundraising
Понедельник, 13 Октябрь 2025 Шэньчжэнь предупреждает о мошенничестве со стейблкоинами и нелегальным криптовалютным сбором средств

Китайские власти Шэньчжэня повысили уровень бдительности, предупредив граждан о растущем количестве мошеннических схем в сфере стейблкоинов и криптовалютных инвестиций. В статье разъясняются основные риски, механизмы незаконного сбора средств и рекомендации, помогающие защитить свои финансы от мошенников.

 Bitcoin miner BitFuFu mines 445 BTC for its biggest production month
Понедельник, 13 Октябрь 2025 Биткоин майнинг на пике: BitFuFu достиг рекордного производства в 445 BTC в июне 2025 года

Singapore-based cloud Bitcoin miner BitFuFu за июнь 2025 года достиг значительного результата — добыто 445 BTC, что стало крупнейшим показателем производительности за год благодаря расширению майнингового флота и увеличению мощности. Анализ факторов успеха и перспектив компании в криптовалютной индустрии.