Vulnerabilidad de día 0 en Chrome identificada mediante análisis de cambios en el motor V8

Investigadores de Exodus Intelligence demostrado un punto débil en el proceso de reparación de vulnerabilidades en el código base de Chrome/Chromium. El problema surge del hecho de que Google revela que los cambios realizados están relacionados con problemas de seguridad sólo después del lanzamiento, pero
agrega código al repositorio para corregir una vulnerabilidad en el motor V8 antes de publicar la versión. Durante algún tiempo, las correcciones se prueban y aparece una ventana durante la cual la vulnerabilidad se soluciona en la base del código y está disponible para su análisis, pero la vulnerabilidad permanece sin corregir en los sistemas de los usuarios.

Mientras estudiaban los cambios realizados en el repositorio, los investigadores notaron algo agregado el 19 de febrero. enmienda y en tres días pudieron preparar explotar, que afecta a las versiones actuales de Chrome (el exploit publicado no incluía componentes para evitar el aislamiento de la zona de pruebas). Google rápidamente lanzado Actualización de Chrome 80.0.3987.122, que soluciona el exploit propuesto vulnerabilidad (CVE-2020-6418). La vulnerabilidad fue identificada originalmente por ingenieros de Google y está causada por un problema con el manejo de tipos en la operación JSCreate, que puede explotarse mediante el método Array.pop o Array.prototype.pop. Cabe destacar que hubo un problema similar. reparado en Firefox el verano pasado.

Los investigadores también notaron la facilidad de crear exploits debido a la inclusión de Chrome 80 mecanismo embalaje de carteles (En lugar de almacenar el valor completo de 64 bits, solo se almacenan los bits inferiores únicos del puntero, lo que puede reducir significativamente el consumo de memoria dinámica). Por ejemplo, algunas estructuras de datos de cabecera, como la tabla de funciones incorporada, los objetos de contexto nativos y objetos raíz El recolector de basura ahora se asigna a direcciones empaquetadas predecibles y grabables.

Curiosamente, hace casi un año Exodus Intelligence fue hecho Una demostración similar de la posibilidad de crear un exploit se basó en el estudio del registro público de correcciones en V8, pero, aparentemente, no se siguieron las conclusiones adecuadas. En lugar de investigadores
Exodus Intelligence podrían ser atacantes o agencias de inteligencia que, al crear un exploit, tendrían la oportunidad de explotar secretamente la vulnerabilidad durante días o incluso semanas antes de que se forme la próxima versión de Chrome.

Fuente: opennet.ru

Añadir un comentario