0-dages sårbarhed i Chrome identificeret gennem analyse af ændringer i V8-motoren

Forskere fra Exodus Intelligence har demonstreret et svagt punkt i processen med at rette sårbarheder i Chrome/Chromium-kodebasen. Problemet stammer fra det faktum, at Google afslører, at ændringerne først er relateret til sikkerhedsproblemer efter udgivelsen, men
tilføjer kode til depotet for at rette en sårbarhed i V8-motoren, før udgivelsen udgives. I nogen tid testes rettelserne, og et vindue vises, hvor sårbarheden bliver rettet i kodebasen og er tilgængelig til analyse, men sårbarheden forbliver uløst på brugersystemer.

Mens de studerede ændringerne i depotet, bemærkede forskerne noget tilføjet den 19. februar korrektion og inden for tre dage var de i stand til at forberede sig udnytte, der påvirker aktuelle udgivelser af Chrome (den offentliggjorte udnyttelse inkluderede ikke komponenter til at omgå sandkasseisolering). Google med det samme udgivet Chrome 80.0.3987.122-opdatering, der retter den foreslåede udnyttelse sårbarhed (CVE-2020-6418). Sårbarheden blev oprindeligt identificeret af Googles ingeniører og er forårsaget af et problem med typehåndtering i JSCreate-operationen, som kan udnyttes gennem Array.pop- eller Array.prototype.pop-metoden. Det er bemærkelsesværdigt, at der var et lignende problem fast i Firefox sidste sommer.

Forskerne bemærkede også letheden ved at skabe udnyttelser på grund af inklusion af Chrome 80 mekanisme pakning af skilte (i stedet for at gemme den fulde 64-bit værdi, gemmes kun de unikke nederste bits af pointeren, hvilket kan reducere forbruget af heap-hukommelse betydeligt). For eksempel nogle head-of-heap-datastrukturer, såsom den indbyggede funktionstabel, native kontekstobjekter og rodobjekter garbage collector er nu allokeret til forudsigelige og skrivbare pakkede adresser.

Interessant nok var det for næsten et år siden Exodus Intelligence færdig en lignende demonstration af muligheden for at skabe en udnyttelse baseret på at studere den offentlige log over rettelser i V8, men tilsyneladende blev de rigtige konklusioner ikke fulgt. I stedet for forskere
Exodus Intelligence kan være angribere eller efterretningsbureauer, der, når de opretter en udnyttelse, ville have mulighed for i al hemmelighed at udnytte sårbarheden i dage eller endda uger, før den næste Chrome-udgivelse dannes.

Kilde: opennet.ru

Tilføj en kommentar