Denne nye Firefox-nettleserfunksjonen kan stoppe nulldagers bugs i sporene deres

0
173

Liam Tung Skrevet av Liam Tung, bidragsyter Liam Tung Liam Tung Bidragsyter

Liam Tung er en australsk forretningsteknologijournalist som bor noen for mange svenske mil nord for Stockholm for hans smak. Han tok en bachelorgrad i økonomi og kunst (kulturstudier) ved Sydneys Macquarie University, men hacket seg (uten norrønt eller ondsinnet kode for den saks skyld) seg inn i en karriere som enterprise tech-, sikkerhets- og telekommunikasjonsjournalist hos ZDNet Australia.

Full bio 7. desember 2021 | Emne: Enterprise-programvare Cybercrime college: Dark web-kurs lærer wannabe-hackere å bygge botnett Se nå

Mozilla har gitt ut Firefox 95 og levert den med sin nye sikkerhetssandboxing-teknologi kalt RLBox for Firefox på Windows, Linux og macOS.

Sandboxing-teknologien ble utviklet av forskere ved Mozilla, University of California, San Diego, University of Texas, Austin og Stanford University.

Mozilla ga ut en forhåndsvisning av sin for Firefox på Linux og macOS i desember i fjor, og har nå utvidet den til Firefox for Windows, iOS og Android, ifølge Mozilla.

SE: En vinnende strategi for cybersikkerhet (ZDNet spesialrapport)

RLBox fungerer ved å skille tredjepartsbiblioteker fra en apps opprinnelige kode. De første modulene den isolerer er Graphite, Hunspell, Ogg, Expat og Woff2, med RLBox som beskytter Firefox mot angrep på sårbarheter i disse bibliotekene.

“Fremover kan vi behandle disse modulene som upålitelig kode, og – forutsatt at vi gjorde det riktig – bør selv en null-dagers sårbarhet i noen av dem ikke utgjøre noen trussel mot Firefox,” kunngjorde Mozilla i en blogg innlegg.

Et aspekt ved nettlesersikkerhet Mozilla ønsket å ta opp med RLBox var at Firefox er skrevet med millioner av linjer med C- og C++-kode, som er utsatt for minnerelaterte sikkerhetsfeil. Mens nye komponenter er skrevet i minnesikrere Rust, forventes C/C++-kode å forbli i nettleseren. RLBox vil gjøre det lettere å isolere biter av kode på en mer detaljert måte som ikke var mulig med sandboxing på prosessnivå.

Firefox kjører allerede hvert nettsted i sin egen prosess. Hackere kan imidlertid fortsatt lenke sammen to sårbarheter for for eksempel å unnslippe sandkassen.

“Det er her RLBox kommer inn. I stedet for å løfte koden inn i en separat prosess, kompilerer vi den i stedet til WebAssembly og kompilerer deretter den WebAssembly til opprinnelig kode. Dette resulterer ikke i at vi sender noen .wasm-filer i Firefox, siden WebAssembly-trinn er bare en mellomrepresentasjon i byggeprosessen vår,” forklarer Mozilla.

RLBox bør også bidra til å svare på angrep på programvareforsyningskjeden og behovet for å forhaste ut patcher for utstedte avslørt av oppstrømsprosjekter.

RLBox sandboxing bruker WebAssembly (Wasm), slik at den kan kompilere moduler til WebAssembly og deretter kompilere Wasm til innebygd kode ved å bruke wasm2c-kompilatoren, ifølge Shravan Narayan, PhD-studenten innen datavitenskap fra UC San Diego som leder prosjektet.

“Ved å kompilere til Wasm før native kode, får vi sandboxing gratis: Vi kan sikre at all minnetilgang og kontrollflyt blir instrumentert for å være begrenset til modulgrensen,” sa Narayan.

Sikkerhet

Hackere bruker ny skadelig programvare som gjemmer seg mellom blokker med søppelkode Crooks selger tilgang til hackede nettverk. Ransomware-gjenger er deres største kunder Her er den perfekte gaven for å beskytte alle med en datamaskin Disse forskerne ønsket å teste skysikkerhet. De ble sjokkert over det de fant Hackere bruker denne enkle teknikken for å installere skadelig programvare på PC-er rammet av løsepengeprogram? Ikke gjør denne første åpenbare feilen Cloud | Big Data Analytics | Innovasjon | Teknikk og arbeid | Samarbeid | Utvikler