Vulnerabilità di 0 giorni in Chrome identificata attraverso l'analisi delle modifiche nel motore V8

Ricercatori di Exodus Intelligence hanno dimostrato un punto debole nel processo di correzione delle vulnerabilità nel codice base di Chrome/Chromium. Il problema nasce dal fatto che Google rivela che le modifiche apportate sono legate a questioni di sicurezza solo dopo il rilascio, ma
aggiunge codice al repository per correggere una vulnerabilità nel motore V8 prima di pubblicare la versione. Per qualche tempo le correzioni vengono testate e viene visualizzata una finestra durante la quale la vulnerabilità viene risolta nel codice base ed è disponibile per l'analisi, ma la vulnerabilità rimane non risolta sui sistemi dell'utente.

Studiando le modifiche apportate al repository, i ricercatori hanno notato qualcosa di aggiunto il 19 febbraio correzione e nel giro di tre giorni furono in grado di prepararsi impresa, che colpisce le versioni attuali di Chrome (l'exploit pubblicato non includeva componenti per aggirare l'isolamento sandbox). Google prontamente rilasciato Aggiornamento Chrome 80.0.3987.122, che risolve l'exploit proposto vulnerabilità (CVE-2020-6418). La vulnerabilità è stata originariamente identificata dagli ingegneri di Google ed è causata da un problema con la gestione del tipo nell'operazione JSCreate, che può essere sfruttato tramite il metodo Array.pop o Array.prototype.pop. È interessante notare che si è verificato un problema simile fisso in Firefox la scorsa estate.

I ricercatori hanno anche notato la facilità di creare exploit grazie all'inclusione di Chrome 80 meccanismo confezionamento di segnaletica (invece di memorizzare l'intero valore a 64 bit, vengono memorizzati solo i bit inferiori univoci del puntatore, il che può ridurre significativamente il consumo di memoria heap). Ad esempio, alcune strutture dati head-of-heap come la tabella delle funzioni integrate, oggetti di contesto nativi e oggetti radice i garbage collector sono ora allocati a indirizzi compressi prevedibili e scrivibili.

È interessante notare che quasi un anno fa Exodus Intelligence lo era fatto una dimostrazione simile della possibilità di creare un exploit basato sullo studio del registro pubblico delle correzioni in V8, ma, a quanto pare, non sono state seguite le conclusioni corrette. Al posto dei ricercatori
Exodus Intelligence potrebbe essere composto da aggressori o agenzie di intelligence che, quando creano un exploit, avrebbero l'opportunità di sfruttare segretamente la vulnerabilità per giorni o addirittura settimane prima che venga creata la prossima versione di Chrome.

Fonte: opennet.ru

Aggiungi un commento