0-day-kwetsbaarheid in Chrome geïdentificeerd door analyse van wijzigingen in de V8-motor

Onderzoekers van Exodus Intelligence hebben aangetoond een zwak punt in het proces van het oplossen van kwetsbaarheden in de Chrome/Chromium-codebase. Het probleem komt voort uit het feit dat Google pas na de release bekendmaakt dat de aangebrachte wijzigingen verband houden met beveiligingsproblemen
voegt code toe aan de repository om een ​​kwetsbaarheid in de V8-engine op te lossen voordat de release wordt gepubliceerd. De oplossingen worden enige tijd getest en er verschijnt een venster waarin de kwetsbaarheid in de codebasis wordt opgelost en beschikbaar is voor analyse, maar de kwetsbaarheid blijft onopgelost op gebruikerssystemen.

Tijdens het bestuderen van de wijzigingen die in de repository waren aangebracht, merkten onderzoekers op 19 februari iets op correctie en binnen drie dagen konden ze zich voorbereiden uitbuiten, met gevolgen voor de huidige releases van Chrome (de gepubliceerde exploit bevatte geen componenten om sandbox-isolatie te omzeilen). Google snel vrijgegeven Chrome 80.0.3987.122 update, waarmee de voorgestelde exploit wordt verholpen kwetsbaarheid (CVE-2020-6418). Het beveiligingslek werd oorspronkelijk geïdentificeerd door Google-technici en wordt veroorzaakt door een probleem met de typeverwerking in de JSCreate-bewerking, die kan worden misbruikt via de Array.pop- of Array.prototype.pop-methode. Het is opmerkelijk dat er een soortgelijk probleem was vast in Firefox afgelopen zomer.

De onderzoekers merkten ook op dat het gemakkelijk is om exploits te creëren dankzij de opname van Chrome 80 mechanisme verpakking van borden (in plaats van de volledige 64-bits waarde op te slaan, worden alleen de unieke lagere bits van de pointer opgeslagen, wat het heapgeheugenverbruik aanzienlijk kan verminderen). Sommige head-of-heap-gegevensstructuren, zoals de ingebouwde functietabel, native contextobjecten en wortelobjecten garbage collector worden nu toegewezen aan voorspelbare en beschrijfbare verpakte adressen.

Interessant genoeg was Exodus Intelligence bijna een jaar geleden gedaan een soortgelijke demonstratie van de mogelijkheid om een ​​exploit te creëren op basis van het bestuderen van het openbare logboek met correcties in V8, maar blijkbaar werden de juiste conclusies niet gevolgd. In plaats van onderzoekers
Exodus Intelligence kunnen aanvallers of inlichtingendiensten zijn die, wanneer ze een exploit creëren, de mogelijkheid hebben om in het geheim de kwetsbaarheid te exploiteren, dagen of zelfs weken voordat de volgende Chrome-release wordt uitgebracht.

Bron: opennet.ru

Voeg een reactie