Fel i Chromes JavaScript -motor kan leda till kraftfulla utnyttjanden. Detta projekt syftar till att stoppa dem

0
114

 Liam Tung

Av Liam Tung | 3 augusti 2021 – 14:53 GMT (15:53 ​​BST) | Ämne: Säkerhet

Ett nytt projekt hoppas öka säkerheten för V8, en del av Chrome -webbläsaren som de flesta användare inte är medvetna om, men som hackare alltmer ser som ett saftigt mål.

JavaScript får webben att gå runt och Google har fått korrigera flera nolldagars eller tidigare okända brister i Chrome's V8 JavaScript-motor i år. I april erkände Google ett fel med hög svårighetsgrad i V8 som spårades när CVE-2021-21224 utnyttjades i naturen.

Chrome har över två miljarder användare, så när nolldagars utnyttjanden drabbar Chrome är det en stor sak. V8, ett Google -projekt med öppen källkod, är en kraftfull JavaScript -motor för Chrome som har hjälpt till att främja webb- och webbapplikationer. V8 driver också körtiden på serversidan Node.js.

Nu har Samuel Groß, medlem i Google Project Zero -säkerhetsforskargruppen, detaljerat ett V8 -sandlådeförslag för att skydda minnet från otäcka buggar i motorn med hjälp av virtuell maskin och sandboxningsteknik.

“V8-buggar möjliggör vanligtvis konstruktion av ovanligt kraftfulla exploater. Dessutom är det osannolikt att dessa buggar mildras av minnesäkra språk eller kommande hårdvaruassisterade säkerhetsfunktioner som MTE eller CFI”, förklarar Groß och hänvisar till säkerhetsteknologi som Microsofts kontroll -flödesintegritet (CFI) och Intels kontrollflödeshanteringsteknik (CET).

“Som ett resultat är V8 särskilt attraktivt för verkliga angripare.”

Großs kommentarer tyder på att till och med anta ett minnessäkert språk som Rust-vilket Google har antagit för nya Android -kod – skulle inte omedelbart lösa de säkerhetsproblem som V8 står inför, som är skrivet i C ++.

Han beskriver också de breda designmålen, men signalerar projektets storlek och betonar att detta sandlådeprojekt är i sin linda och att det finns några stora hinder att övervinna. Men V8 är ett Google-ledt projekt med öppen källkod och med tanke på att V8 har varit källan till säkerhetsproblem i Chrome, finns det en chans att medlem i GPZ: s förslag kan ta sig över gränsen.

Problemen påverkar hur webbläsarprogramvara interagerar med hårdvara bortom operativsystemet och syftar till att förhindra att framtida brister i V8 förstör en dators minne utanför V8 -högen. Detta skulle göra det möjligt för en angripare att köra skadlig kod.

Ett övervägande för de extra säkerhetsskydden för V8 är påverkan på maskinvarans prestanda. Groß uppskattar att hans förslag skulle orsaka en kostnad på cirka “1% totalt sett på verkliga arbetsbelastningar”.

Groß förklarar problemet med V8 som härrör från JIT -kompilatorer som kan användas för att lura en maskin att sända ut maskinkod som förstör minnet vid körning.

“Många V8-sårbarheter som utnyttjas av verkliga angripare är effektivt andra ordningens sårbarheter: rotorsaken är ofta ett logiskt problem i en av JIT-kompilatorerna, som sedan kan utnyttjas för att generera sårbar maskinkod (t.ex. kod som saknar körning säkerhetskontroll). Den genererade koden kan sedan i sin tur utnyttjas för att orsaka minneskorruption vid körning. “

Han lyfter också fram bristerna i den senaste säkerhetsteknologin, inklusive hårdvarubaserade begränsningar, som kommer att göra V8 till ett attraktivt mål för de kommande åren och därför kan V8 behöva en sandlåda. Dessa inkluderar:

Angriparen har stor kontroll över minneskorruptionen primitiv och kan ofta förvandla dessa buggar till mycket pålitliga och snabba utnyttjanden
Minnessäkra språk skyddar inte från dessa frågor eftersom de i grunden är logiska buggar
På grund av CPU-sidokanaler och styrkan i V8-sårbarheter kommer kommande hårdvarusäkerhetsfunktioner som minnesmärkning sannolikt att kringgås för det mesta

Trots att det minskar sannolikheten för att den nya V8 -sandlådan faktiskt antas, verkar forskaren optimistisk om sina möjligheter att göra sitt avsedda jobb genom att kräva en angriparkedja tillsammans två separata sårbarheter för att utföra kod som de väljer.

“Med den här sandlådan antas angripare kunna skada minnet inuti den virtuella minnesburen godtyckligt och från flera trådar, och kommer nu att kräva ytterligare sårbarhet för att skada minnet utanför det och därmed köra godtycklig kod “, skrev han.

Relaterade ämnen:

Säkerhets -TV -datahantering CXO -datacenter  Liam Tung

Av Liam Tung | 3 augusti 2021 – 14:53 GMT (15:53 ​​BST) | Ämne: Säkerhet