インドのセキュリティ研究者 Rajvardhan Agarwal 最近、GoogleChromeに影響を与える新しい脆弱性の概念実証コードを公開しました, マイクロソフトエッジ, 勇敢, とオペラ (すべてのChromiumベース).
脆弱性はV8JavaScriptエンジンにあります, そしてそれはおそらく同じ欠陥です, Pwn2Own中にデモンストレーション 2021 DataflowSecurityの研究者であるBrunoKeithとNiklasBaumstarkによる. 2人の研究者が勝ちました $100,000 ChromeおよびEdgeブラウザ内で悪意のあるコードを実行するために脆弱性を悪用することに成功したハッキングコンテストから.
新しいクロムの欠陥に対するAgarwalの概念実証エクスプロイトコード
インドの研究者がTwitterでスクリーンショットを共有しました, これは、概念実証HTMLファイルとJavaScriptファイルの両方をChromiumベースのブラウザーにロードできることを示しています。. これらのファイルをロードすると、脆弱性の悪用が開始され、Windows計算機アプリも起動します. でも, Chromeのサンドボックス保護を回避するには、エクスプロイトを別の脆弱性と連鎖させる必要があります.
AgarwalはどのようにしてPoCコードを思いついたのですか?
研究者は、脆弱性の詳細がGoogleと共有された直後に、Chromiumのチームによってリリースされたパッチをリバースエンジニアリングした可能性があります。.
それはそう, V8の最新バージョンの欠陥に対処するパッチがGoogleによってリリースされました. でも, パッチは安定したチャネルに適用されていません, ハッカーが脆弱なブラウザを悪用する機会を作り出す. Chromeに注目する必要があります 90 本日遅くにリリースされるはずです.
去年, Googleはデスクトップ用Chromeの別のバグにパッチを当てました– CVE-2020-16009, V8の不適切な実装の欠陥として説明されています. このバグは、細工されたHTMLページを介したリモート実行攻撃で悪用されました.
Chromiumベースのブラウザの脆弱性に対する保護
プラス面, グーグルとマイクロソフトは新しい計画を立てています MicrosoftEdgeとGoogleChromeのセキュリティの向上. 両方のChrommiumベースのブラウザは、Intelが提供する新しいセキュリティ機能をサポートします. いわゆるCET機能, または制御フロー施行テクノロジーは脆弱性を防ぎます.