Kerentanan 0 hari di Chrome diidentifikasi melalui analisis perubahan pada mesin V8

Peneliti dari Exodus Intelligence telah menunjukkan titik lemah dalam proses memperbaiki kerentanan di basis kode Chrome/Chromium. Masalahnya berasal dari fakta bahwa Google mengungkapkan bahwa perubahan yang dilakukan terkait dengan masalah keamanan hanya setelah rilis, tapi
menambahkan kode ke repositori untuk memperbaiki kerentanan di mesin V8 sebelum menerbitkan rilis. Untuk beberapa waktu, perbaikan diuji dan sebuah jendela muncul di mana kerentanan diperbaiki dalam basis kode dan tersedia untuk analisis, namun kerentanan tetap tidak diperbaiki pada sistem pengguna.

Saat mempelajari perubahan yang dilakukan pada repositori, peneliti melihat sesuatu yang ditambahkan pada 19 Februari koreksi dan dalam waktu tiga hari mereka sudah bisa bersiap mengeksploitasi, memengaruhi rilis Chrome saat ini (eksploitasi yang dipublikasikan tidak menyertakan komponen untuk melewati isolasi sandbox). Google segera dirilis Pembaruan Chrome 80.0.3987.122, memperbaiki eksploitasi yang diusulkan kerentanan (CVE-2020-6418). Kerentanan ini awalnya diidentifikasi oleh teknisi Google dan disebabkan oleh masalah penanganan tipe pada operasi JSCreate, yang dapat dieksploitasi melalui metode Array.pop atau Array.prototype.pop. Patut dicatat bahwa masalah serupa juga terjadi tetap di Firefox musim panas lalu.

Para peneliti juga mencatat kemudahan menciptakan eksploitasi karena dimasukkannya Krom 80 mekanisme kemasan tanda (alih-alih menyimpan nilai 64-bit penuh, hanya bit unik penunjuk yang lebih rendah yang disimpan, yang secara signifikan dapat mengurangi konsumsi memori heap). Misalnya, beberapa struktur data head-of-heap seperti tabel fungsi bawaan, objek konteks asli, dan objek akar pengumpul sampah sekarang dialokasikan ke alamat paket yang dapat diprediksi dan ditulis.

Menariknya, hampir setahun lalu Exodus Intelligence hadir dibuat demonstrasi serupa tentang kemungkinan membuat eksploitasi berdasarkan mempelajari log publik koreksi di V8, tetapi, tampaknya, kesimpulan yang tepat tidak diikuti. Di tempat peneliti
Exodus Intelligence bisa jadi adalah penyerang atau badan intelijen yang, ketika membuat eksploitasi, memiliki peluang untuk mengeksploitasi kerentanan secara diam-diam selama berhari-hari atau bahkan berminggu-minggu sebelum rilis Chrome berikutnya dibuat.

Sumber: opennet.ru

Tambah komentar