Analyse de la vulnérabilité de fuite de valeur Sentinel du moteur Chrome V8 et des risques de sécurité

robot
Création du résumé en cours

Application et risques de sécurité de la valeur sentinelle dans Chrome V8

La valeur sentinelle est une valeur spéciale couramment utilisée dans les algorithmes, généralement comme condition de terminaison dans les algorithmes de boucle ou de récursion. Cette technique est largement utilisée dans le code source de Chrome. Récemment, des chercheurs en sécurité ont découvert une méthode permettant d'exécuter du code arbitraire dans le bac à sable de Chrome en révélant des objets de valeur sentinelle spécifiques.

Révélation exclusive sur la façon de contourner Chrome v8 HardenProtect en révélant la valeur Sentinel

Dans le moteur V8, il existe plusieurs objets natifs qui ne devraient pas être divulgués dans l'environnement JavaScript. En plus de l'objet TheHole déjà signalé, cet article se concentre sur le problème de la divulgation de l'objet Uninitialized Oddball. Cette méthode est actuellement toujours disponible dans la dernière version de V8 et n'a pas encore été corrigée.

Révélation exclusive sur la façon de contourner Chrome v8 HardenProtect en révélant la valeur Sentinel

Il convient de noter que la méthode de fuite utilisant des objets Uninitialized Oddball présente une grande polyvalence. Plusieurs vulnérabilités historiques (comme CVE-2021-30551, CVE-2022-1486, etc.) impliquent la fuite de ce type d'objets. La découverte de cette méthode pourrait réduire la difficulté d'exploitation des vulnérabilités associées.

Révélation exclusive sur le contournement de Chrome v8 HardenProtect via la fuite de Sentinel Value

En modifiant les fonctions natives de V8, il est facile de divulguer des objets Oddball non initialisés dans l'environnement JavaScript. En utilisant cette méthode, un attaquant peut contourner le mécanisme de protection de renforcement des types de V8, permettant des opérations de lecture et d'écriture en mémoire relativement arbitraires.

Révélation exclusive sur le contournement de Chrome v8 HardenProtect via la fuite de la valeur Sentinel

Dans le code JavaScript optimisé, l'absence de vérification de la méthode map des tableaux présente un risque de sécurité lors du calcul direct des valeurs de tableau par décalage. Il est recommandé d'ajouter une validation de la méthode map des tableaux lors du retour des éléments du tableau par la fonction optimisée, afin d'améliorer la sécurité.

Révélation exclusive sur la manière de contourner Chrome v8 HardenProtect en révélant la valeur Sentinel

L'ampleur de l'impact de ce type de problème pourrait dépasser les attentes. Certaines applications utilisant l'ancienne version du moteur V8 pourraient encore présenter des risques. Par exemple, jusqu'à présent, Skype n'a pas corrigé cette vulnérabilité. Sur les systèmes 32 bits, en raison de l'absence de mécanisme de compression d'adresses, il pourrait être plus facile pour un attaquant d'effectuer des lectures et des écritures de mémoire arbitraires.

Révélation exclusive sur la façon de contourner Chrome v8 HardenProtect en divulguant la valeur Sentinel

Dans l’ensemble, les problèmes de sécurité liés à Sentinel Value méritent plus d’attention. Non seulement les objets Oddball et TheHole non initialisés peuvent constituer une faille de sécurité, mais d’autres valeurs Sentinel peuvent également présenter des risques similaires. Il est conseillé d’inclure ces valeurs spéciales dans le champ d’application des tests de fuzz afin de découvrir les exploits potentiels.

Révélation exclusive sur le contournement de Chrome v8 HardenProtect en utilisant la fuite de la valeur Sentinel

Que ces problèmes soient ou non considérés comme des vulnérabilités de sécurité, ils peuvent considérablement réduire le temps nécessaire aux attaquants pour réaliser une exploitation complète. Par conséquent, les parties concernées doivent rester vigilantes et corriger rapidement les risques potentiels.

Révélation exclusive sur la manière de contourner Chrome v8 HardenProtect grâce à la fuite de la valeur Sentinel

Révélation exclusive sur la manière de contourner Chrome v8 HardenProtect en divulguant la valeur Sentinel

SENC-2.51%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 6
  • Reposter
  • Partager
Commentaire
0/400
GateUser-aa7df71evip
· 08-08 09:10
Les vulnérabilités sous-jacentes doivent éclater
Voir l'originalRépondre0
fork_in_the_roadvip
· 08-07 18:32
La sécurité des navigateurs est vraiment grave.
Voir l'originalRépondre0
SatoshiNotNakamotovip
· 08-05 10:23
V8 a encore des vulnérabilités.
Voir l'originalRépondre0
BlockchainDecodervip
· 08-05 10:20
Les vulnérabilités de mémoire sont importantes.
Voir l'originalRépondre0
Hash_Banditvip
· 08-05 10:15
Le bac à sable a aussi des vulnérabilités.
Voir l'originalRépondre0
DaoDevelopervip
· 08-05 10:14
V8 nécessite un audit plus approfondi.
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)