El incidente revela una brecha de seguridad crítica en la implementación de DPoP (Proof-of-Possession) en navegadores, a pesar de seguir las recomendaciones de la especificación. La causa raíz no es un fallo en DPoP ni en la Web Crypto API, sino una "paradoja de almacenamiento": la expectativa errónea de que una clave CryptoKey marcada como 'non-extractable' en IndexedDB también sería inmune al uso malicioso por scripts inyectados (XSS). La propiedad 'non-extractable' solo impide la exportación de los bytes de la clave, no su invocación para operaciones de firma.

Esta discrepancia en el modelo mental del desarrollador permite el "Ataque Oracle": un atacante con XSS puede acceder al handle de la CryptoKey almacenada y usar el subsistema criptográfico del navegador como un oráculo de firma. Esto le permite generar pruebas DPoP válidas para cualquier solicitud, eludiendo la protección contra robo de tokens que DPoP pretende ofrecer. Las salvaguardas existentes, como los nonces DPoP, no mitigan este ataque ya que el atacante puede generar pruebas en tiempo real con el nonce actual.

Además, se identifican inconsistencias cross-browser, como la incapacidad de Firefox para almacenar CryptoKey objects en IndexedDB, forzando una postura de seguridad aún más débil. El incidente subraya que, en un entorno de navegador, no existe un mecanismo nativo que haga que una clave sea utilizable para firmar y, al mismo tiempo, segura frente al abuso a nivel de script. Esto lleva a la necesidad de soluciones arquitectónicas como el patrón Backend-for-Frontend (BFF) o enfoques de "memoria-solamente" para mitigar el riesgo.