Chrome'daki 0 ​​günlük güvenlik açığı, V8 motorundaki değişikliklerin analiziyle belirlendi

Exodus Intelligence'dan araştırmacılar gösterdi Chrome/Chromium kod tabanındaki güvenlik açıklarını düzeltme sürecindeki zayıf nokta. Sorun, Google'ın yapılan değişikliklerin güvenlik sorunlarıyla ilgili olduğunu ancak yayınlandıktan sonra açıklamasından kaynaklanıyor, ancak
Sürümü yayınlamadan önce V8 motorundaki bir güvenlik açığını düzeltmek için depoya kod ekler. Bir süre boyunca düzeltmeler test edilir ve güvenlik açığının kod tabanında sabitlenip analize hazır hale geldiği bir pencere görüntülenir, ancak güvenlik açığı kullanıcı sistemlerinde düzeltilmeden kalır.

Araştırmacılar, veri deposunda yapılan değişiklikleri incelerken 19 Şubat'ta eklenen bir şeyin farkına vardılar düzeltme ve üç gün içinde hazırlanabildiler faydalanmakChrome'un mevcut sürümlerini etkiliyor (yayınlanan istismar, korumalı alan izolasyonunu atlayacak bileşenleri içermiyordu). Google derhal yayınlandı Önerilen istismarı düzelten Chrome 80.0.3987.122 güncellemesi Güvenlik açığı (CVE-2020-6418). Güvenlik açığı ilk olarak Google mühendisleri tarafından tespit edildi ve JSCreate işleminde Array.pop veya Array.prototype.pop yöntemi aracılığıyla yararlanılabilen tür işlemeyle ilgili bir sorundan kaynaklanıyor. Benzer bir sorunun yaşanması dikkat çekti sabit Geçen yaz Firefox'ta.

Araştırmacılar ayrıca, aşağıdakilerin dahil edilmesi nedeniyle istismar yaratmanın kolaylığını da kaydetti: Krom 80 mekanizma işaretlerin paketlenmesi (64 bitlik değerin tamamını depolamak yerine, işaretçinin yalnızca benzersiz alt bitleri depolanır, bu da yığın bellek tüketimini önemli ölçüde azaltabilir). Örneğin, yerleşik işlev tablosu, yerel bağlam nesneleri gibi bazı yığın başı veri yapıları ve kök nesneler çöp toplayıcı artık öngörülebilir ve yazılabilir paketlenmiş adreslere tahsis edilmiştir.

İlginç bir şekilde, neredeyse bir yıl önce Exodus Intelligence tamam V8'deki genel düzeltme günlüğünün incelenmesine dayanarak bir istismar yaratma olasılığının benzer bir gösterimi, ancak görünüşe göre uygun sonuçlara uyulmadı. Araştırmacıların yerine
Exodus Intelligence, bir istismar oluştururken bir sonraki Chrome sürümü oluşturulmadan günlerce, hatta haftalarca bu güvenlik açığından gizlice yararlanma fırsatına sahip olan saldırganlar veya istihbarat teşkilatları olabilir.

Kaynak: opennet.ru

Yorum ekle