0-dagars sårbarhet i Chrome avslöjades genom analys av förändringar i V8-motorn

Forskare från Exodus Intelligence har demonstrerat en svag punkt i processen att åtgärda sårbarheter i Chrome/Chromium-kodbasen. Problemet härrör från det faktum att Google avslöjar att de ändringar som gjorts är relaterade till säkerhetsproblem först efter release, men
lägger till kod till förvaret för att åtgärda en sårbarhet i V8-motorn innan releasen publiceras. Under en tid testas korrigeringarna och ett fönster dyker upp under vilket sårbarheten fixas i kodbasen och är tillgänglig för analys, men sårbarheten förblir ofixad på användarsystem.

När forskare studerade ändringarna som gjordes i förvaret märkte forskarna att något lades till den 19 februari korrigering och inom tre dagar kunde de förbereda sig utnyttja, som påverkar aktuella versioner av Chrome (den publicerade exploateringen inkluderade inte komponenter för att kringgå sandlådeisolering). Googla omgående släppte Uppdatering av Chrome 80.0.3987.122, åtgärdar det föreslagna utnyttjandet sårbarhet (CVE-2020-6418). Sårbarheten identifierades ursprungligen av Googles ingenjörer och orsakas av ett problem med typhantering i JSCreate-operationen, som kan utnyttjas med metoderna Array.pop eller Array.prototype.pop. Det är anmärkningsvärt att det fanns ett liknande problem fast i Firefox förra sommaren.

Forskarna noterade också hur lätt det är att skapa bedrifter på grund av införandet av Chrome 80 mekanism förpackning av skyltar (istället för att lagra hela 64-bitarsvärdet lagras endast de unika lägre bitarna i pekaren, vilket avsevärt kan minska minnesförbrukningen i högen). Till exempel vissa head-of-heap-datastrukturer som den inbyggda funktionstabellen, inbyggda kontextobjekt och rotobjekt garbage collector allokeras nu till förutsägbara och skrivbara packade adresser.

Intressant nog var det för nästan ett år sedan Exodus Intelligence klar en liknande demonstration av möjligheten att skapa ett utnyttjande baserat på att studera den offentliga loggen över korrigeringar i V8, men uppenbarligen följdes inte de korrekta slutsatserna. I stället för forskare
Exodus Intelligence kan vara angripare eller underrättelsebyråer som, när de skapar en exploatering, skulle ha möjlighet att i hemlighet utnyttja sårbarheten i dagar eller till och med veckor innan nästa Chrome-version bildas.

Källa: opennet.ru

Lägg en kommentar