Sikkerhed: Denne nye Firefox-funktion kunne stoppe nul-dages fejl i deres spor

0
170

Liam Tung Skrevet af Liam Tung, bidragyder Liam Tung Liam Tung Bidragyder

Liam Tung er en australsk forretningsteknologijournalist, der bor et par for mange svenske mil nord for Stockholm til hans smag. Han tog en bachelorgrad i økonomi og kunst (kulturstudier) ved Sydneys Macquarie University, men hackede sig (uden nordisk eller ondsindet kode for den sags skyld) sig ind i en karriere som enterprise tech-, sikkerheds- og telekommunikationsjournalist hos ZDNet Australia.

Fuld bio den 7. december 2021 | Emne: Virksomhedssoftware Cybercrime College: Dark web-kurser lærer wannabe-hackere, hvordan man bygger botnets. Se nu

Mozilla har frigivet Firefox 95 og leveret den med sin nye sikkerheds-sandboxing-teknologi kaldet RLBox for Firefox på Windows , Linux og macOS.

Sandboxing-teknologien blev udviklet i fællesskab af forskere ved Mozilla, University of California, San Diego, University of Texas, Austin og Stanford University.

Mozilla udgav en forhåndsvisning af den til Firefox på Linux og macOS i december sidste år og har nu udvidet den til Firefox til Windows, iOS og Android, ifølge Mozilla.

SE: En vindende strategi for cybersikkerhed (ZDNet-særrapport)

RLBox fungerer ved at adskille tredjepartsbiblioteker fra en apps oprindelige kode. De første moduler, den isolerer, er Graphite, Hunspell, Ogg, Expat og Woff2, hvor RLBox beskytter Firefox mod angreb på sårbarheder i disse biblioteker.

“Fremover kan vi behandle disse moduler som kode, der ikke er tillid til, og – forudsat at vi gjorde det rigtigt – burde selv en nul-dages sårbarhed i nogen af ​​dem ikke udgøre nogen trussel mod Firefox,” meddelte Mozilla i en blogindlæg.

Et aspekt af browsersikkerhed Mozilla ønskede at adressere med RLBox var, at Firefox er skrevet med millioner af linjer med C- og C++-kode, som er tilbøjelige til hukommelsesrelaterede sikkerhedsfejl. Mens nye komponenter er skrevet i hukommelsessikrere Rust, forventes C/C++ kode at forblive i browseren. RLBox vil gøre det nemmere at isolere bidder af kode på en mere detaljeret måde, som ikke var mulig med sandboxing på procesniveau.

Firefox kører allerede hvert websted i sin egen proces. Hackere kan dog stadig kæde to sårbarheder sammen for for eksempel at undslippe sandkassen.

“Det er her, RLBox kommer ind i billedet. I stedet for at hejse koden ind i en separat proces, kompilerer vi den i stedet til WebAssembly og kompilerer derefter den WebAssembly til native kode. Dette resulterer ikke i, at vi sender nogen .wasm-filer i Firefox, da WebAssembly-trin er kun en mellemrepræsentation i vores byggeproces,” forklarer Mozilla.

RLBox bør også hjælpe med at reagere på softwareforsyningskædeangreb og behovet for at haste ud patches for udstedt afsløret af upstream-projekter.

RLBox-sandboxing bruger WebAssembly (Wasm), hvilket gør det muligt at kompilere moduler til WebAssembly og derefter kompilere Wasm til native kode ved hjælp af wasm2c-kompileren, ifølge Shravan Narayan, UC San Diego datalogi PhD-studerende, der leder projektet.

“Ved at kompilere til Wasm før native kode, får vi gratis sandboxing: Vi kan sikre, at al hukommelsesadgang og kontrolflow bliver instrumenteret til at være begrænset til modulgrænsen,” sagde Narayan.

Sikkerhed

Hackere bruger ny malware, som gemmer sig mellem blokke af uønsket kode Svindlere sælger adgang til hackede netværk. Ransomware-bander er deres største kunder. Her er den perfekte gave til at beskytte enhver med en computer Disse forskere ønskede at teste cloud-sikkerhed. De var chokerede over, hvad de fandt. Hackere bruger denne enkle teknik til at installere deres malware på pc'er, der er ramt af ransomware? Begå ikke denne første åbenlyse fejl Cloud | Big Data Analytics | Innovation | Teknik og arbejde | Samarbejde | Udvikler