0-dňová zraniteľnosť v prehliadači Chrome identifikovaná analýzou zmien v motore V8

Výskumníci z Exodus Intelligence preukázali slabé miesto v procese odstraňovania zraniteľností v kódovej základni Chrome/Chromium. Problém pramení zo skutočnosti, že Google prezrádza, že vykonané zmeny súvisia s bezpečnostnými problémami až po vydaní, ale
pridá kód do úložiska na opravu zraniteľnosti v motore V8 pred zverejnením vydania. Opravy sa nejaký čas testujú a objaví sa okno, počas ktorého sa zraniteľnosť opraví v kódovej základni a je k dispozícii na analýzu, ale v používateľských systémoch zostáva táto chyba neopravená.

Pri štúdiu zmien vykonaných v úložisku si výskumníci všimli niečo pridané 19. februára oprava a do troch dní sa dokázali pripraviť zneužívať, ktorý má vplyv na aktuálne vydania prehliadača Chrome (zverejnený exploit nezahŕňal komponenty na obídenie izolácie karantény). Google okamžite uvoľnený Aktualizácia prehliadača Chrome 80.0.3987.122, ktorá opravuje navrhované zneužitie zraniteľnosť (CVE-2020-6418). Zraniteľnosť bola pôvodne identifikovaná inžiniermi spoločnosti Google a je spôsobená problémom so spracovaním typov v operácii JSCreate, ktorú možno využiť pomocou metódy Array.pop alebo Array.prototype.pop. Je pozoruhodné, že sa vyskytol podobný problém pevné vo Firefoxe minulé leto.

Výskumníci tiež zaznamenali jednoduchosť vytvárania exploitov vďaka zahrnutiu Chrome 80 mechanizmus balenie značiek (namiesto ukladania celej 64-bitovej hodnoty sa ukladajú iba jedinečné spodné bity ukazovateľa, čo môže výrazne znížiť spotrebu haldy pamäte). Napríklad niektoré dátové štruktúry head-of-heap, ako je tabuľka vstavaných funkcií, natívne kontextové objekty a koreňové objekty garbage collector sú teraz alokované na predvídateľné a zapisovateľné zbalené adresy.

Zaujímavé je, že takmer pred rokom bola Exodus Intelligence hotový podobná demonštrácia možnosti vytvorenia exploitu na základe preštudovania verejného denníka opráv vo V8, ale zrejme neboli dodržané správne závery. Namiesto výskumníkov
Exodus Intelligence by mohli byť útočníci alebo spravodajské agentúry, ktoré by pri vytváraní exploitu mali možnosť tajne zneužiť túto zraniteľnosť niekoľko dní alebo dokonca týždňov pred vytvorením ďalšieho vydania prehliadača Chrome.

Zdroj: opennet.ru

Pridať komentár