Dobësia 0-ditore në Chrome u identifikua përmes analizës së ndryshimeve në motorin V8

Studiuesit nga Exodus Intelligence kanë demonstruar një pikë e dobët në procesin e rregullimit të dobësive në bazën e kodeve Chrome/Chromium. Problemi buron nga fakti se Google zbulon se ndryshimet e bëra kanë të bëjnë me çështje sigurie vetëm pas publikimit, por
shton kodin në depo për të rregulluar një dobësi në motorin V8 përpara se të publikojë lëshimin. Për disa kohë, rregullimet testohen dhe shfaqet një dritare gjatë së cilës dobësia fiksohet në bazën e kodit dhe është e disponueshme për analizë, por cenueshmëria mbetet e parregulluar në sistemet e përdoruesve.

Ndërsa studionin ndryshimet e bëra në depo, studiuesit vunë re diçka të shtuar më 19 shkurt korrigjim dhe brenda tri ditësh ata mundën të përgatiteshin shfrytëzojnë, duke ndikuar në lëshimet aktuale të Chrome (shfrytëzimi i publikuar nuk përfshinte komponentë për të anashkaluar izolimin e sandbox). Google menjëherë lëshuar Përditësimi i Chrome 80.0.3987.122, duke rregulluar shfrytëzimin e propozuar cenueshmëria (CVE-2020-6418). Dobësia u identifikua fillimisht nga inxhinierët e Google dhe shkaktohet nga një problem me trajtimin e tipit në operacionin JSCreate, i cili mund të shfrytëzohet përmes metodës Array.pop ose Array.prototype.pop. Vlen të përmendet se ka pasur një problem të ngjashëm fikse në Firefox verën e kaluar.

Studiuesit vunë re gjithashtu lehtësinë e krijimit të shfrytëzimeve për shkak të përfshirjes së Chrome 80 mekanizmi paketimi i tabelave (në vend që të ruhet vlera e plotë 64-bit, ruhen vetëm pjesët unike të poshtme të treguesit, gjë që mund të reduktojë ndjeshëm konsumin e memories së grumbullit). Për shembull, disa struktura të të dhënave kokë-of-heap si tabela e integruar e funksioneve, objektet e kontekstit vendas dhe objektet rrënjë mbledhësit e mbeturinave tani janë të alokuara në adresa të paketuara të parashikueshme dhe të shkruajtshme.

Interesante, gati një vit më parë ishte Exodus Intelligence bërë një demonstrim i ngjashëm i mundësisë së krijimit të një shfrytëzimi bazuar në studimin e regjistrit publik të korrigjimeve në V8, por, me sa duket, nuk u ndoqën përfundimet e duhura. Në vend të studiuesve
Exodus Intelligence mund të jenë sulmues ose agjenci të inteligjencës, të cilët, kur krijojnë një shfrytëzim, do të kenë mundësinë të shfrytëzojnë fshehurazi dobësinë për ditë apo edhe javë përpara se të krijohet versioni i ardhshëm i Chrome.

Burimi: opennet.ru

Shto një koment