Vulnerabilitatea de 0 zile în Chrome identificată prin analiza modificărilor din motorul V8

Cercetătorii de la Exodus Intelligence au demonstrat un punct slab în procesul de remediere a vulnerabilităților din baza de cod Chrome/Chromium. Problema provine din faptul că Google dezvăluie că modificările efectuate sunt legate de probleme de securitate numai după lansare, dar
adaugă cod în depozit pentru a remedia o vulnerabilitate în motorul V8 înainte de a publica versiunea. De ceva timp, corecțiile sunt testate și apare o fereastră în care vulnerabilitatea devine fixată în baza de cod și este disponibilă pentru analiză, dar vulnerabilitatea rămâne neremediată pe sistemele utilizatorilor.

În timp ce studiau modificările aduse depozitului, cercetătorii au observat ceva adăugat pe 19 februarie corecție iar în trei zile au putut să se pregătească exploata, care afectează versiunile actuale ale Chrome (exploatația publicată nu a inclus componente pentru a ocoli izolarea sandbox-ului). Google prompt a lansat Actualizare Chrome 80.0.3987.122, reparând exploitul propus vulnerabilitate (CVE-2020-6418). Vulnerabilitatea a fost identificată inițial de inginerii Google și este cauzată de o problemă cu gestionarea tipului în operațiunea JSCreate, care poate fi exploatată prin metoda Array.pop sau Array.prototype.pop. Este de remarcat că a existat o problemă similară fix în Firefox vara trecută.

Cercetătorii au remarcat, de asemenea, ușurința de a crea exploatări datorită includerii Chrome 80 mecanism ambalarea semnelor (în loc să stocați valoarea completă de 64 de biți, sunt stocați doar biții inferiori unici ai indicatorului, ceea ce poate reduce semnificativ consumul de memorie heap). De exemplu, unele structuri de date head-of-heap, cum ar fi tabelul de funcții încorporat, obiectele context native și obiecte rădăcină colectoarele de gunoi sunt acum alocate adreselor impachetate previzibile și inscriptibile.

Interesant este că acum aproape un an Exodus Intelligence era făcut o demonstrație similară a posibilității de a crea un exploit bazat pe studierea jurnalului public de corecții în V8, dar, aparent, concluziile adecvate nu au fost urmate. În locul cercetătorilor
Exodus Intelligence ar putea fi atacatori sau agenții de informații care, atunci când creează un exploit, ar avea posibilitatea de a exploata în secret vulnerabilitatea cu zile sau chiar săptămâni înainte de formarea următoarei versiuni Chrome.

Sursa: opennet.ru

Adauga un comentariu