bâillement Patch est un problème grave qui met un système à risque d'exploits. Le problème provient d'un décalage dans le temps avant qu'un correctif d'une vulnérabilité de sécurité dans un logiciel open-source est livré aux utilisateurs.
La vulnérabilité peut avoir déjà été fixée, ou dans le processus d'être fixé, et les attaquants peuvent exploiter le temps avant que le patch arrive sur les appareils des utilisateurs. cette fenêtre, dans lequel la connaissance de la vulnérabilité est semi-public alors que la base d'utilisateurs reste vulnérable, peut varier de quelques jours à plusieurs mois, explique le chercheur en sécurité István Kurucsai.
Le Gap Patch dans Google Chrome Explained
Le chercheur a découvert juste un exemple de ce problème dans Google Chrome. La faille aurait pu être exploitée dans les attaques contre les jours des utilisateurs de Chrome avant le patch est arrivé.
Il convient de noter que toutes les lacunes en matière de mise à jour peuvent être militarisé dans des attaques, et ils ne sont pas communs. Cependant, Kurucsai découvert un dans v8 de Google Chrome composante open-source qui est utilisé comme moteur JavaScript du navigateur.
Une liste des modifications intéressantes sur le chrome-examen piqué notre intérêt à la mi-Août. Il était une question touchant scellé et objets congelés, y compris un test de régression qui a déclenché une erreur de segmentation. Il a été abandonné (et supprimé) depuis lors en faveur d'une approche autre patch, avec la poursuite des travaux sous CL 1760976, ce qui est un changement beaucoup plus impliqué, le chercheur a écrit dans un billet de blog.
Peu dit, l'écart de patch est en raison de la question V8 qui a été patché en Août. “Depuis le correctif avéré être si complexe, la solution temporaire pour la 7.7 branche v8 était de désactiver la fonctionnalité affectée. Cela ne sera mis dans une version stable le 10 Septembre,” le chercheur a expliqué. En d'autres termes, la question devrait maintenant être fermé avec la sortie de Chrome 77.
Selon le chercheur et son équipe, les attaquants avaient beaucoup de temps pour militariser cette question à travers le changelog v8 pour les correctifs de sécurité. Même si la conception d'un exploit Chrome n'est pas une tâche facile, un attaquant qui est un expert en JavaScript aurait pu le faire. Pour prouver son point, Kurucsai a également publié un PoC (preuve de concept) sur GitHub. Le PoC met à profit le problème v8 initial d'exécuter du code malveillant dans Chrome.
Il convient de noter que le POC est pas assez efficace en tant que seconde vulnérabilité pour échapper au bac à sable Chrome est nécessaire. Cependant, les attaquants pourraient encore ont utilisé plus âgés défauts d'échappement de bac à sable Chrome pour les exploiter à la question de l'écart de patch.
L'année dernière, chercheurs Karsten Nohl et Jakob Lell du cabinet de sécurité Labs Security Research a découvert un espace de brassage caché dans les dispositifs Applications. Les deux ont effectué une analyse de deux ans 1,200 les téléphones Android pour découvrir que la plupart des fournisseurs Android oublient régulièrement d'inclure quelques correctifs, laissant les parties de l'écosystème exposés à diverses menaces.