Ranjivost od 0 dana u Chromeu identificirana analizom promjena u V8 motoru

Istraživači iz Exodus Intelligencea demonstrirali slaba točka u procesu popravljanja ranjivosti u Chrome/Chromium kodnoj bazi. Problem proizlazi iz činjenice da Google otkriva da su učinjene promjene povezane sa sigurnosnim problemima tek nakon objave, ali
dodaje kod u repozitorij kako bi popravio ranjivost u V8 motoru prije objavljivanja izdanja. Neko vrijeme se popravci testiraju i pojavljuje se prozor tijekom kojeg se ranjivost popravlja u bazi koda i dostupna je za analizu, ali ranjivost ostaje neispravljena na korisničkim sustavima.

Dok su proučavali promjene napravljene u spremištu, istraživači su primijetili nešto dodano 19. veljače korekcija i u roku od tri dana uspjeli su se pripremiti iskorištavati, što utječe na trenutna izdanja Chromea (objavljeni exploit nije uključivao komponente za zaobilaženje izolacije sandboxa). Google odmah pušten Ažuriranje Chromea 80.0.3987.122, popravljanje predloženog iskorištavanja ranjivost (CVE-2020-6418). Ranjivost su izvorno identificirali Googleovi inženjeri, a uzrokovana je problemom s rukovanjem tipom u JSCreate operaciji, koja se može iskoristiti putem metode Array.pop ili Array.prototype.pop. Zanimljivo je da je postojao sličan problem fiksne u Firefoxu prošlog ljeta.

Istraživači su također primijetili lakoću stvaranja podviga zbog uključivanja Chrome 80 mehanizam pakiranje znakova (umjesto pohranjivanja pune 64-bitne vrijednosti, pohranjuju se samo jedinstveni niži bitovi pokazivača, što može značajno smanjiti potrošnju memorije gomile). Na primjer, neke strukture podataka head-of-heap kao što su tablica ugrađenih funkcija, izvorni kontekstni objekti i korijenski objekti skupljač smeća sada se dodjeljuju predvidljivim upakiranim adresama koje se mogu pisati.

Zanimljivo, prije gotovo godinu dana Exodus Intelligence je učinio sličnu demonstraciju mogućnosti stvaranja exploit-a na temelju proučavanja javnog dnevnika ispravaka u V8, ali, očito, nisu uslijedili odgovarajući zaključci. Umjesto istraživača
Exodus Intelligence mogli bi biti napadači ili obavještajne agencije koje bi, kada bi stvorile exploit, imale priliku potajno iskorištavati ranjivost danima ili čak tjednima prije nego što se formira sljedeće izdanje Chromea.

Izvor: opennet.ru

Dodajte komentar