آسیب‌پذیری 0 روزه در کروم با تجزیه و تحلیل تغییرات موتور V8 شناسایی شد

محققان از Exodus Intelligence نشان داده اند یک نقطه ضعف در روند رفع آسیب‌پذیری‌ها در پایگاه کد کروم/کروم. مشکل از این واقعیت ناشی می شود که گوگل فاش می کند که تغییرات ایجاد شده تنها پس از انتشار به مسائل امنیتی مربوط می شود، اما
قبل از انتشار نسخه، کدی را به مخزن اضافه می کند تا آسیب پذیری موتور V8 را برطرف کند. برای مدتی، اصلاحات آزمایش می‌شوند و پنجره‌ای ظاهر می‌شود که در طی آن آسیب‌پذیری در پایه کد برطرف می‌شود و برای تجزیه و تحلیل در دسترس است، اما آسیب‌پذیری در سیستم‌های کاربر رفع نشده باقی می‌ماند.

در حین مطالعه تغییرات ایجاد شده در مخزن، محققان متوجه چیزی شدند که در 19 فوریه اضافه شده است تصحیح و در عرض سه روز توانستند آماده شوند بهره برداری، بر نسخه های فعلی کروم تأثیر می گذارد (آثار منتشر شده شامل اجزایی برای دور زدن انزوا جعبه ایمنی نمی شود). گوگل فورا منتشر شد به‌روزرسانی Chrome 80.0.3987.122، رفع سوء استفاده پیشنهادی آسیب پذیری (CVE-2020-6418). این آسیب‌پذیری در ابتدا توسط مهندسین Google شناسایی شد و به دلیل مشکلی در مدیریت نوع در عملیات JSCreate ایجاد می‌شود که می‌تواند از طریق روش Array.pop یا Array.prototype.pop مورد سوء استفاده قرار گیرد. قابل ذکر است که مشکل مشابهی وجود داشت درست شد تابستان گذشته در فایرفاکس

محققان همچنین به سهولت ایجاد اکسپلویت به دلیل گنجاندن آن اشاره کردند کروم 80 سازوکار بسته بندی علائم (به جای ذخیره مقدار کامل 64 بیتی، فقط بیت های منحصر به فرد پایین اشاره گر ذخیره می شوند که می تواند مصرف حافظه پشته را به میزان قابل توجهی کاهش دهد). به عنوان مثال، برخی از ساختارهای داده head-of-heap مانند جدول توابع داخلی، اشیاء متن اصلی، و اشیاء ریشه زباله جمع کن اکنون به آدرس های بسته بندی شده قابل پیش بینی و قابل نوشتن اختصاص داده شده است.

جالب اینجاست که تقریبا یک سال پیش Exodus Intelligence بود ساخته شده نمایش مشابهی از امکان ایجاد یک اکسپلویت بر اساس مطالعه گزارش عمومی اصلاحات در V8، اما ظاهراً نتیجه‌گیری مناسب دنبال نشد. به جای محققین
Exodus Intelligence می‌تواند مهاجمان یا آژانس‌های اطلاعاتی باشند که هنگام ایجاد یک سوء استفاده، این فرصت را داشته باشند که روزها یا حتی هفته‌ها قبل از انتشار نسخه بعدی کروم، مخفیانه از این آسیب‌پذیری سوء استفاده کنند.

منبع: opennet.ru

اضافه کردن نظر