Istraživači su otkrili značajnu ranjivost koja omogućava napadačima sa niskim privilegijama da dešifruju enkripciju kolačića “AppBound Cookie Encryption” u Chrome pretraživaču. Google je ovu sigurnosnu funkciju uveo u julu 2024. godine kako bi zaštitio korisničke kolačiće od malvera koji krade informacije.
Napad, nazvan C4 (Chrome Cookie Cipher Cracker), koristi Padding Oracle Attack protiv sistema enkripcije Windows Data Protection API (DPAPI).
Istraživači su razvili napad “C4” koji zaobilazi sigurnosnu funkciju enkripcije kolačića “AppBound” u Chromeu. Ovaj napad iskorišćava slabost Microsoftovog DPAPI sistema analizom poruka o greškama, čime se omogućava dešifrovanje kolačića bez potrebnih administratorskih privilegija. Proces sistematskog obilaženja enkripcije kolačića zahtijeva automatizovani proces koji traje oko 16 sati. Google je implementirao djelomično rješenje u junu 2025. godine, ali je ono podrazumijevano onemogućeno dok se ne završi potpuno ispravljanje.
Napad C4 cilja funkciju enkripcije kolačića “AppBound” koju je Google uveo u julu 2024. godine radi borbe protiv malvera koji krade informacije. Ovaj sigurnosni mehanizam enkriptuje kolačiće koristeći dvoslojni DPAPI sistem: prvo putem User-DPAPI, a zatim putem SYSTEM-DPAPI, čime se teoretski ograničava pristup samo procesima na nivou sistema.
CyberArk izvještava da servis za podizanje nivoa privilegija, COM server koji radi kao SYSTEM i rukuje zahtjevima za dešifrovanje kolačića, nenamjerno stvara ranjivost tipa “padding oracle”. Napad iskorištava AES-CBC način enkripcije u kombinaciji sa PKCS7 paddingom koji koristi DPAPI.
Kada servis za podizanje nivoa pokušava da dešifruje izmijenjeni tajni tekst, generiše različite poruke o greškama u Windows Event Viewer-u, zavisno od ispravnosti paddinga – “unknown” za neispravan padding, a “MAC check failed” za ispravan padding, ali netačne potpise. Ova diferencijalna reakcija stvara “padding oracle” koji napadači mogu iskoristiti ponovljenim upitima.
Sistematskim modifikovanjem blokova tajnog teksta i analizom odgovora na greške, napad C4 može dešifrovati spoljni sloj SYSTEM-DPAPI, otkrivajući unutrašnji User-DPAPI “blob” koji procesi sa niskim privilegijama zatim mogu dešifrovati standardnim pozivima CryptUnprotectData. Padding oracle napad zahtijeva otprilike 16 sati za dovršetak, obavljajući brojne IPC (inter-process communication) zahtjeve ka servisu za podizanje nivoa, istovremeno prateći Windows Event Logs radi odgovora na validaciju paddinga. Svaki pokušaj uključuje operacije čitanja/pisanja datoteka i višestruke razmjene između procesa, doprinoseći produženom vremenskom okviru.
Napad koristi ranjivost CBC načina enkripcije koja omogućava mijenjanje bitova, gdje izmjena tajnog tekst bloka Cn predvidljivo mijenja sledeći blok otvorenog teksta Pn+1 kroz XOR operacije. Dok su istraživači prvobitno pokušavali direktne napade izmjene bitova kako bi lažno predstavili putanju izvršne datoteke Chromea u podacima za validaciju, provjera potpisa DPAPI-ja je spriječila taj pristup. Dodatno, istraživači su otkrili jednostavniju tehniku “COM hijackinga” koja tjera Chrome da se vrati na naslijeđene metode enkripcije preusmjeravanjem servisa za podizanje nivoa na nepostojeće binarne datoteke. Ovaj pristup zahtijeva manje tehničke vještine, ali rezultira gubitkom prethodno enkriptovanih kolačića.
Nakon odgovornog objavljivanja ranjivosti u decembru 2024. godine, Google je priznao problem i u februaru 2025. godine ga je označio kao “prihvaćen”. Od 23. juna 2025. godine, Google je implementirao djelimično rješenje u Chrome, iako je ono i dalje podrazumijevano onemogućeno. Planirano je sveobuhvatno ispravljanje u budućim izdanjima. Microsoft je odbio da se pozabavi osnovnom ranjivošću DPAPI-ja, navodeći da problem ne zadovoljava kriterije za sigurnosno ispravljanje zbog “niske praktične mogućnosti iskorištavanja”. Ovaj napad pokazuje kako kombinovanje naslijeđenih sigurnosnih mehanizama na nove načine može stvoriti neočekivane ranjivosti, naglašavajući potrebu za pažljivim pregledom kriptografske implementacije. Istraživanje naglašava šire zabrinutosti u vezi sa sigurnošću CBC načina enkripcije, pri čemu stručnjaci sugerišu da je možda vrijeme za potpuno ukidanje CBC-a nakon ponovljenih demonstracija “padding oracle” ranjivosti u raznim protokolima.