استكشاف مخاطر الأمان لقيمة Sentinel في محرك Chrome V8
قيمة Sentinel هي نوع خاص من القيم في الخوارزميات، وغالبًا ما تستخدم كشرط إنهاء في الخوارزميات التكرارية أو الاستدعائية. توجد أنواع متعددة من قيمة Sentinel في شفرة مصدر Chrome، وبعضها قد يؤدي إلى ثغرات أمنية. ستناقش هذه المقالة كيفية تجاوز آلية حماية HardenProtect لمحرك Chrome V8 من خلال تسرب كائن Uninitialized Oddball.
قيمة الحارس في V8
تم تعريف مجموعة متنوعة من الكائنات الأصلية في محرك V8، حيث يتم ترتيب هذه الكائنات بالتتابع في الذاكرة. إذا تم تسريب كائن أصلي لا ينبغي تسريبه إلى JavaScript، فقد يؤدي ذلك إلى تنفيذ أي كود داخل الصندوق الرمل.
! [الكشف الحصري عن تجاوز Chrome v8 HardenProtect عن طريق تسريب قيمة Sentinel](https://img-cdn.gateio.im/webp-social/moments-263e5651876fc00c4e0af0cfcd350210.webp019283746574839201
تجاوز حماية HardenType
من خلال تعديل الدالة الأصلية V8، يمكن تسريب كائن Oddball غير مُهيأ إلى JavaScript. باستخدام هذا الكائن المسرب، يمكن تنفيذ عمليات قراءة وكتابة شبه عشوائية، مما يتجاوز حماية HardenType.
الطريقة المحددة للتنفيذ هي:
تعديل دالة %TheHole)( لجعلها ترجع كائن Uninitialized Oddball
بناء كود JavaScript خاص، باستخدام الوظائف المحسنة التي تفتقر إلى التحقق من مصفوفة map، لحساب الإزاحة مباشرة وإرجاع قيم المصفوفة.
من خلال خلط الأنواع، تحقيق القراءة والكتابة العشوائية
![كشف حصري عن كيفية تجاوز حماية Chrome v8 من خلال تسرب قيمة Sentinel])https://img-cdn.gateio.im/webp-social/moments-26c26345e3ec4effeea2e3e6b7cd8772.webp(
![كشف حصري حول تجاوز حماية Chrome v8 بواسطة تسريب قيمة Sentinel])https://img-cdn.gateio.im/webp-social/moments-4c091ca0e153e953eb168e99762ff7cc.webp(
! [الكشف الحصري عن تجاوز Chrome v8 HardenProtect عن طريق تسريب قيمة Sentinel])https://img-cdn.gateio.im/webp-social/moments-1e3fda77c04bceafdcc40413824a5d37.webp019283746574839201
تحذير مخاطر PatchGap
تعتبر هذه الطريقة الالتفافية مناسبة ليس فقط لأحدث إصدار من V8، ولكن قد تؤثر أيضًا على البرامج التي تستخدم إصدارات قديمة من V8. على سبيل المثال، لم تقم Skype بعد بإصلاح هذه الثغرة. في بنية x86، وبسبب نقص ضغط العناوين، قد تكون نطاقات القراءة والكتابة العشوائية أكبر.
بالإضافة إلى ذلك، قد تقلل هذه الطريقة الجديدة للتجاوز من صعوبة استغلال الثغرات الأخرى ذات الصلة، مثل Issue1314616 و Issue1216437.
توجد أيضًا أنواع متعددة من قيم Sentinel في V8، والتي قد تشكل أيضًا مخاطر أمان. قد تشمل الاتجاهات البحثية المستقبلية:
استكشاف ما إذا كانت تسريبات Uninitialized Oddball الأخرى يمكن أن تحقق RCE في V8
النظر في إضافة قيمة Sentinel كمتغير في اختبار الضبابية لاكتشاف المزيد من الثغرات المحتملة.
متابعة ما إذا كانت هذه الأنواع من القضايا ستعتبر رسمياً قضايا أمنية، وتقييم تأثيرها على تقصير دورة الاستغلال الكامل للهاكر.
سواء تم تصنيف هذه الأنواع من المشكلات رسميًا على أنها مشكلات أمان أم لا، فإنها قد تقصر بشكل كبير من الوقت الذي يحتاجه المتسللون للاستفادة الكاملة. لذلك، من الضروري متابعة ودراسة المشكلات الأمنية المتعلقة بقيمة سنتينل.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 17
أعجبني
17
6
مشاركة
تعليق
0/400
AirdropSweaterFan
· 07-08 03:03
هل هي فجوة v8 مرة أخرى؟ لقد تم إصلاح مجموعة منها الشهر الماضي.
شاهد النسخة الأصليةرد0
HashBard
· 07-05 03:39
يا إلهي، حراس v8 يشبهون الشعر... المكسورون يكشفون كل الأسرار حقًا حقًا
تحليل واستغلال ثغرة الأمان في قيمة Sentinel لمحرك Chrome V8
استكشاف مخاطر الأمان لقيمة Sentinel في محرك Chrome V8
قيمة Sentinel هي نوع خاص من القيم في الخوارزميات، وغالبًا ما تستخدم كشرط إنهاء في الخوارزميات التكرارية أو الاستدعائية. توجد أنواع متعددة من قيمة Sentinel في شفرة مصدر Chrome، وبعضها قد يؤدي إلى ثغرات أمنية. ستناقش هذه المقالة كيفية تجاوز آلية حماية HardenProtect لمحرك Chrome V8 من خلال تسرب كائن Uninitialized Oddball.
قيمة الحارس في V8
تم تعريف مجموعة متنوعة من الكائنات الأصلية في محرك V8، حيث يتم ترتيب هذه الكائنات بالتتابع في الذاكرة. إذا تم تسريب كائن أصلي لا ينبغي تسريبه إلى JavaScript، فقد يؤدي ذلك إلى تنفيذ أي كود داخل الصندوق الرمل.
! [الكشف الحصري عن تجاوز Chrome v8 HardenProtect عن طريق تسريب قيمة Sentinel](https://img-cdn.gateio.im/webp-social/moments-263e5651876fc00c4e0af0cfcd350210.webp019283746574839201
تجاوز حماية HardenType
من خلال تعديل الدالة الأصلية V8، يمكن تسريب كائن Oddball غير مُهيأ إلى JavaScript. باستخدام هذا الكائن المسرب، يمكن تنفيذ عمليات قراءة وكتابة شبه عشوائية، مما يتجاوز حماية HardenType.
الطريقة المحددة للتنفيذ هي:
![كشف حصري عن كيفية تجاوز حماية Chrome v8 من خلال تسرب قيمة Sentinel])https://img-cdn.gateio.im/webp-social/moments-26c26345e3ec4effeea2e3e6b7cd8772.webp(
![كشف حصري حول تجاوز حماية Chrome v8 بواسطة تسريب قيمة Sentinel])https://img-cdn.gateio.im/webp-social/moments-4c091ca0e153e953eb168e99762ff7cc.webp(
! [الكشف الحصري عن تجاوز Chrome v8 HardenProtect عن طريق تسريب قيمة Sentinel])https://img-cdn.gateio.im/webp-social/moments-1e3fda77c04bceafdcc40413824a5d37.webp019283746574839201
تحذير مخاطر PatchGap
تعتبر هذه الطريقة الالتفافية مناسبة ليس فقط لأحدث إصدار من V8، ولكن قد تؤثر أيضًا على البرامج التي تستخدم إصدارات قديمة من V8. على سبيل المثال، لم تقم Skype بعد بإصلاح هذه الثغرة. في بنية x86، وبسبب نقص ضغط العناوين، قد تكون نطاقات القراءة والكتابة العشوائية أكبر.
بالإضافة إلى ذلك، قد تقلل هذه الطريقة الجديدة للتجاوز من صعوبة استغلال الثغرات الأخرى ذات الصلة، مثل Issue1314616 و Issue1216437.
! الكشف الحصري عن تجاوز Chrome v8 HardenProtect عن طريق تسريب قيمة Sentinel
الملخص والتفكير
توجد أيضًا أنواع متعددة من قيم Sentinel في V8، والتي قد تشكل أيضًا مخاطر أمان. قد تشمل الاتجاهات البحثية المستقبلية:
سواء تم تصنيف هذه الأنواع من المشكلات رسميًا على أنها مشكلات أمان أم لا، فإنها قد تقصر بشكل كبير من الوقت الذي يحتاجه المتسللون للاستفادة الكاملة. لذلك، من الضروري متابعة ودراسة المشكلات الأمنية المتعلقة بقيمة سنتينل.
! الكشف الحصري عن تجاوز Chrome v8 HardenProtect عن طريق تسريب قيمة Sentinel