Phân tích và khai thác lỗ hổng bảo mật Giá trị Sentinel của động cơ Chrome V8

robot
Đang tạo bản tóm tắt

Khám Phá Những Rủi Ro An Ninh Của Giá Trị Sentinel Trong Động Cơ Chrome V8

Giá trị Sentinel là một loại giá trị đặc biệt trong thuật toán, thường được sử dụng như một điều kiện dừng trong các thuật toán vòng lặp hoặc đệ quy. Trong mã nguồn Chrome có nhiều loại giá trị Sentinel, một số trong đó có thể gây ra lỗ hổng bảo mật. Bài viết này sẽ thảo luận về việc vượt qua cơ chế bảo vệ HardenProtect của động cơ Chrome V8 thông qua việc rò rỉ đối tượng Uninitialized Oddball.

Giá trị Sentinel trong V8

Trong động cơ V8, có nhiều đối tượng nguyên thủy được định nghĩa, và các đối tượng này được sắp xếp liền kề nhau trong bộ nhớ. Nếu các đối tượng nguyên thủy không nên bị lộ ra ngoài JavaScript mà lại bị lộ, điều này có thể dẫn đến việc thực thi mã tùy ý trong sandbox.

Tiết lộ độc quyền cách vượt qua Chrome v8 HardenProtect thông qua việc rò rỉ Sentinel Value

Vượt qua bảo vệ HardenType

Bằng cách sửa đổi các hàm native của V8, có thể để lộ đối tượng Uninitialized Oddball vào JavaScript. Sử dụng đối tượng bị lộ này, có thể thực hiện các thao tác đọc và ghi gần như tùy ý, từ đó vượt qua bảo vệ HardenType.

Cách thực hiện cụ thể là:

  1. Sửa đổi hàm %TheHole() để nó trả về đối tượng Uninitialized Oddball
  2. Tạo mã JavaScript đặc biệt, sử dụng hàm tối ưu hóa mà không kiểm tra mảng map, trực tiếp tính toán độ lệch và trả về giá trị mảng.
  3. Thực hiện đọc và ghi tùy ý thông qua sự nhầm lẫn loại

Tiết lộ độc quyền cách vượt qua Chrome v8 HardenProtect bằng cách rò rỉ Sentinel Value

Tiết lộ độc quyền cách vượt qua Chrome v8 HardenProtect thông qua việc rò rỉ Sentinel Value

Tiết lộ độc quyền cách vượt qua Chrome v8 HardenProtect thông qua việc tiết lộ Sentinel Value

Tiết lộ độc quyền cách vượt qua Chrome v8 HardenProtect thông qua việc rò rỉ Sentinel Value

Tiết lộ độc quyền cách vượt qua Chrome v8 HardenProtect thông qua việc rò rỉ Sentinel Value

Cảnh báo rủi ro PatchGap

Phương pháp vượt qua này không chỉ áp dụng cho phiên bản V8 mới nhất mà còn có thể ảnh hưởng đến phần mềm sử dụng phiên bản V8 cũ. Ví dụ, Skype hiện vẫn chưa khắc phục lỗ hổng này. Trong kiến trúc x86, do thiếu nén địa chỉ, phạm vi đọc và ghi tùy ý có thể lớn hơn.

Ngoài ra, phương pháp vượt qua mới này còn có thể giảm độ khó khai thác các lỗ hổng liên quan khác, chẳng hạn như Issue1314616 và Issue1216437.

Tiết lộ độc quyền cách vượt qua Chrome v8 HardenProtect thông qua việc rò rỉ Sentinel Value

Tiết lộ độc quyền về cách vượt qua Chrome v8 HardenProtect bằng cách rò rỉ Sentinel Value

Tóm tắt và suy ngẫm

Cũng có nhiều giá trị Sentinel khác trong V8, và chúng có thể cũng tiềm ẩn nguy cơ an ninh. Hướng nghiên cứu trong tương lai có thể bao gồm:

  1. Khám phá xem liệu các lỗ hổng Oddball không được khởi tạo khác có thể thực hiện RCE của V8 hay không
  2. Cân nhắc việc đưa giá trị Sentinel vào biến trong kiểm thử mờ để phát hiện nhiều lỗ hổng tiềm ẩn hơn.
  3. Chú ý xem những vấn đề này có được coi là vấn đề an ninh chính thức hay không, và đánh giá ảnh hưởng của chúng đối với việc rút ngắn chu kỳ khai thác hoàn toàn của hacker.

Dù những vấn đề này có được phân loại chính thức là vấn đề an ninh hay không, chúng vẫn có thể rút ngắn đáng kể thời gian mà hacker có thể khai thác hoàn toàn. Do đó, việc liên tục theo dõi và nghiên cứu các vấn đề an ninh liên quan đến giá trị Sentinel là rất quan trọng.

Độc quyền tiết lộ cách vượt qua HardenProtect của Chrome thông qua việc rò rỉ Sentinel Value

SENC-4.16%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 6
  • Chia sẻ
Bình luận
0/400
AirdropSweaterFanvip
· 07-08 03:03
Lại là lỗ hổng v8? Tháng trước mới sửa một đống.
Xem bản gốcTrả lời0
HashBardvip
· 07-05 03:39
omg v8's sentinels giống như thơ ca... những cái bị hỏng tiết lộ tất cả bí mật fr fr
Xem bản gốcTrả lời0
RetiredMinervip
· 07-05 03:38
Con bug này tôi có thể viết một exp ngay cả khi nhắm mắt.
Xem bản gốcTrả lời0
GhostInTheChainvip
· 07-05 03:31
Động cơ v8 lại chơi một trò lớn nữa rồi.
Xem bản gốcTrả lời0
DeFiChefvip
· 07-05 03:30
Có vẻ thú vị quá, cần theo dõi lỗ hổng này.
Xem bản gốcTrả lời0
TradFiRefugeevip
· 07-05 03:17
Cái hố này tôi quen thuộc, không vấn đề gì~
Xem bản gốcTrả lời0
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)