Vulnerabilidade de 0 días en Chrome identificada mediante a análise dos cambios no motor V8

Investigadores de Exodus Intelligence demostraron un punto débil no proceso de corrección de vulnerabilidades na base de código Chrome/Chromium. O problema deriva do feito de que Google revela que os cambios realizados están relacionados con problemas de seguridade só despois do lanzamento, pero
engade código ao repositorio para corrixir unha vulnerabilidade no motor V8 antes de publicar a versión. Durante algún tempo, as correccións son probadas e aparece unha xanela durante a cal a vulnerabilidade queda fixada na base de código e está dispoñible para a súa análise, pero a vulnerabilidade permanece sen corrixir nos sistemas dos usuarios.

Mentres estudaban os cambios realizados no repositorio, os investigadores notaron algo engadido o 19 de febreiro corrección e en tres días puideron prepararse explotar, afectando ás versións actuais de Chrome (o exploit publicado non incluía compoñentes para evitar o illamento do sandbox). Google de inmediato liberado Actualización de Chrome 80.0.3987.122, corrixindo o exploit proposto vulnerabilidade (CVE-2020-6418). A vulnerabilidade foi identificada orixinalmente polos enxeñeiros de Google e é causada por un problema co manexo de tipos na operación JSCreate, que se pode explotar mediante o método Array.pop ou Array.prototype.pop. Cabe destacar que houbo un problema semellante fixo en Firefox o verán pasado.

Os investigadores tamén sinalaron a facilidade de crear exploits debido á inclusión de Chrome 80 mecanismo embalaxe de sinais (en lugar de almacenar o valor completo de 64 bits, só se almacenan os bits inferiores únicos do punteiro, o que pode reducir significativamente o consumo de memoria de pila). Por exemplo, algunhas estruturas de datos head-of-heap, como a táboa de funcións integradas, obxectos de contexto nativos e obxectos raíz Os colectores de lixo agora están asignados a enderezos empaquetados previsibles e escribibles.

Curiosamente, fai case un ano Exodus Intelligence foi feita unha demostración similar da posibilidade de crear un exploit baseado no estudo do rexistro público de correccións en V8, pero, ao parecer, non se seguiron as conclusións axeitadas. En lugar dos investigadores
Exodus Intelligence podería ser atacantes ou axencias de intelixencia que, ao crear un exploit, terían a oportunidade de explotar en segredo a vulnerabilidade durante días ou incluso semanas antes de que se forme a próxima versión de Chrome.

Fonte: opennet.ru

Engadir un comentario