Chromen 0 päivän haavoittuvuus tunnistettiin V8-moottorin muutosten analysoinnin perusteella

Exodus Intelligencen tutkijat ovat osoittaneet heikko kohta Chrome/Chromium-koodikannan haavoittuvuuksien korjausprosessissa. Ongelma johtuu siitä, että Google paljastaa tehtyjen muutosten liittyvän tietoturvaongelmiin vasta julkaisun jälkeen, mutta
lisää arkistoon koodia V8-moottorin haavoittuvuuden korjaamiseksi ennen julkaisun julkaisemista. Korjauksia testataan jonkin aikaa ja näkyviin tulee ikkuna, jonka aikana haavoittuvuus korjataan koodipohjaan ja on analysoitavissa, mutta haavoittuvuus pysyy korjaamattomana käyttäjien järjestelmissä.

Tutkiessaan arkistoon tehtyjä muutoksia tutkijat huomasivat jotain lisättyä 19. helmikuuta korjaus ja kolmessa päivässä he pystyivät valmistautumaan käyttää hyväkseen, joka vaikuttaa Chromen nykyisiin julkaisuihin (julkaistu hyväksikäyttö ei sisältänyt komponentteja, jotka ohittaisivat hiekkalaatikon eristyksen). Google viipymättä julkaisi Chrome 80.0.3987.122 -päivitys, joka korjaa ehdotetun hyväksikäytön haavoittuvuus (CVE-2020-6418). Haavoittuvuuden tunnistivat alun perin Googlen insinöörit, ja se johtuu JSCreate-toiminnon tyypin käsittelyn ongelmasta, jota voidaan hyödyntää Array.pop- tai Array.prototype.pop-menetelmällä. On huomionarvoista, että vastaava ongelma oli kiinteä Firefoxissa viime kesänä.

Tutkijat panivat myös merkille, että hyödykkeiden luominen on helppoa Chrome 80 mekanismi kylttien pakkaaminen (täyden 64-bittisen arvon tallentamisen sijaan tallennetaan vain osoittimen ainutlaatuiset alemmat bitit, mikä voi vähentää merkittävästi keon muistin kulutusta). Esimerkiksi jotkin head-of-heap-tietorakenteet, kuten sisäänrakennettu funktiotaulukko, alkuperäiset kontekstiobjektit ja juuriobjekteja roskat keräilijät on nyt jaettu ennustettaviin ja kirjoitettaviin pakattuihin osoitteisiin.

Mielenkiintoista, melkein vuosi sitten Exodus Intelligence oli valmis samanlainen osoitus mahdollisuudesta luoda hyväksikäyttö perustuen V8:n julkisen korjauslokin tutkimiseen, mutta ilmeisesti oikeita johtopäätöksiä ei noudatettu. Tutkijoiden tilalle
Exodus Intelligence voisi olla hyökkääjiä tai tiedustelupalveluita, joilla olisi mahdollisuus hyödyntää haavoittuvuutta salaa päiviä tai jopa viikkoja ennen seuraavan Chrome-julkaisun syntymistä.

Lähde: opennet.ru

Lisää kommentti