0-Tage-Schwachstelle in Chrome, identifiziert durch Analyse von Änderungen in der V8-Engine

Forscher von Exodus Intelligence demonstriert ein Schwachpunkt im Prozess der Behebung von Schwachstellen in der Chrome/Chromium-Codebasis. Das Problem ergibt sich aus der Tatsache, dass Google erst nach der Veröffentlichung offenlegt, dass die vorgenommenen Änderungen mit Sicherheitsproblemen zusammenhängen
Fügt Code zum Repository hinzu, um eine Schwachstelle in der V8-Engine zu beheben, bevor die Version veröffentlicht wird. Die Korrekturen werden einige Zeit lang getestet und es erscheint ein Fenster, in dem die Schwachstelle in der Codebasis behoben wird und zur Analyse zur Verfügung steht, die Schwachstelle bleibt jedoch auf den Benutzersystemen unfixiert.

Bei der Untersuchung der am Repository vorgenommenen Änderungen bemerkten die Forscher, dass am 19. Februar etwas hinzugefügt wurde Änderung und innerhalb von drei Tagen konnten sie sich vorbereiten ausbeutenDies betrifft aktuelle Versionen von Chrome (der veröffentlichte Exploit enthielt keine Komponenten zur Umgehung der Sandbox-Isolation). Google umgehend veröffentlicht Chrome 80.0.3987.122-Update, das den vorgeschlagenen Exploit behebt Verwundbarkeit (CVE-2020-6418). Die Sicherheitslücke wurde ursprünglich von Google-Ingenieuren identifiziert und wird durch ein Problem bei der Typverarbeitung im JSCreate-Vorgang verursacht, das über die Methoden Array.pop oder Array.prototype.pop ausgenutzt werden kann. Es ist bemerkenswert, dass es ein ähnliches Problem gab Fest in Firefox letzten Sommer.

Die Forscher stellten auch fest, dass sich durch die Einbeziehung von Exploits einfacher erstellen ließen Chrome 80 Mechanismus Verpackung von Schildern (Anstatt den vollständigen 64-Bit-Wert zu speichern, werden nur die eindeutigen unteren Bits des Zeigers gespeichert, was den Heap-Speicherverbrauch erheblich reduzieren kann.) Beispielsweise einige Head-of-Heap-Datenstrukturen wie die integrierte Funktionstabelle, native Kontextobjekte usw Stammobjekte Garbage Collector werden jetzt vorhersagbaren und beschreibbaren gepackten Adressen zugewiesen.

Interessanterweise war Exodus Intelligence vor fast einem Jahr gemacht eine ähnliche Demonstration der Möglichkeit, einen Exploit zu erstellen, basierend auf dem Studium des öffentlichen Protokolls der Korrekturen in V8, aber offenbar wurden nicht die richtigen Schlussfolgerungen gezogen. Anstelle von Forschern
Bei Exodus Intelligence könnte es sich um Angreifer oder Geheimdienste handeln, die bei der Erstellung eines Exploits die Möglichkeit hätten, die Schwachstelle Tage oder sogar Wochen lang heimlich auszunutzen, bevor die nächste Chrome-Version erstellt wird.

Source: opennet.ru

Kommentar hinzufügen