A Chrome 0 napos sebezhetőségére derült fény a V8-as motor változásainak elemzése során

Az Exodus Intelligence kutatói bizonyították gyenge pontja a Chrome/Chromium kódbázis sebezhetőségeinek javítási folyamatának. A probléma abból adódik, hogy a Google csak a megjelenés után hozza nyilvánosságra, hogy a változtatások biztonsági problémákkal kapcsolatosak, de
kódot ad a tárhoz, hogy kijavítsa a V8-as motor biztonsági rését a kiadás közzététele előtt. Egy ideig a javításokat tesztelik, és megjelenik egy ablak, amely során a biztonsági rés kijavításra kerül a kódbázisban, és elérhetővé válik elemzésre, de a biztonsági rés javítatlan marad a felhasználói rendszereken.

Az adattáron végrehajtott változtatások tanulmányozása során a kutatók észrevették, hogy február 19-én valami hozzáadásra került javítás és három napon belül felkészülhettek kihasználni, amely a Chrome jelenlegi kiadásait érinti (a közzétett exploit nem tartalmazott olyan összetevőket, amelyek megkerülték volna a sandbox elkülönítését). Google azonnal megjelent Chrome 80.0.3987.122 frissítés, amely kijavítja a javasolt kihasználást sebezhetőség (CVE-2020-6418). A sebezhetőséget eredetileg a Google mérnökei azonosították, és a JSCreate művelet típuskezelési problémája okozza, amely az Array.pop vagy az Array.prototype.pop metódusokon keresztül kihasználható. Figyelemre méltó, hogy volt hasonló probléma rögzített Firefoxban tavaly nyáron.

A kutatók azt is megjegyezték, hogy az exploitok létrehozásának egyszerűsége miatt a Chrome 80 gépezet jelek csomagolása (a teljes 64 bites érték tárolása helyett csak a mutató egyedi alsó bitjei kerülnek tárolásra, ami jelentősen csökkentheti a kupacmemória-felhasználást). Például egyes head-of-heap adatstruktúrák, mint például a beépített függvénytábla, natív kontextusobjektumok és gyökér objektumok A szemétgyűjtőket most kiszámítható és írható csomagolt címekre osztják ki.

Érdekes módon majdnem egy éve az Exodus Intelligence volt csinált hasonló demonstráció egy exploit létrehozásának lehetőségéről a V8 korrekcióinak nyilvános naplójának tanulmányozása alapján, de láthatóan nem követték a megfelelő következtetéseket. A kutatók helyett
Az Exodus Intelligence támadók vagy hírszerző ügynökségek lehetnek, akiknek lehetőségük nyílik a biztonsági rést titokban kihasználni napokig vagy akár hetekig a következő Chrome-verzió megjelenése előtt.

Forrás: opennet.ru

Hozzászólás