パッチギャップは、システムを悪用のリスクにさらす深刻な問題です。. この問題は、オープンソースソフトウェアのセキュリティ脆弱性のパッチがユーザーに出荷されるまでの時間のギャップに起因します。.
脆弱性はすでに修正されている可能性があります, または修正中, 攻撃者は、パッチがユーザーのデバイスに到着するまでの時間を悪用する可能性があります. このウィンドウ, 脆弱性の知識は半公開ですが、ユーザーベースは脆弱なままです, 数日から数か月の範囲である可能性があります, セキュリティ研究者のIstvánKurucsaiが説明します.
GoogleChromeのパッチギャップの説明
研究者は、GoogleChromeでこの問題のインスタンスを発見しました. この欠陥は、パッチが到着する数日前にChromeユーザーに対する攻撃で悪用された可能性があります.
すべてのパッチギャップが攻撃で武器化できるわけではないことに注意する必要があります, そしてそれらはそれほど一般的ではありません. それにもかかわらず, Kurucsaiは、ブラウザのJavaScriptエンジンとして使用されるGoogleChromeのv8オープンソースコンポーネントで1つを発見しました.
クロムレビューに関する興味深い変更リストは、8月中旬に私たちの興味をそそりました. 封印され凍結された物体に影響を与える問題のためでした, セグメンテーション違反を引き起こした回帰テストを含む. 放棄されました (削除しました) それ以来、別のパッチアプローチを支持しています, CLの下で作業を継続 1760976, これははるかに複雑な変更です, 研究者は ブログ投稿.
すぐに言った, パッチギャップは、8月にパッチが適用されたV8の問題によるものです。. “修正が非常に複雑であることが判明したため, の一時的な解決策 7.7 v8ブランチは、影響を受ける機能を無効にすることでした. これは、9月10日にのみ安定したリリースにロールインされます,” 研究者は説明した. 言い換えると, Chromeのリリースで問題が解決するはずです 77.
研究者と彼のチームによると, 攻撃者は、セキュリティ修正のためにv8変更ログを通じてこの問題を武器にするための十分な時間を持っていました. Chromeエクスプロイトの構想は簡単な作業ではありませんが, JavaScriptの専門家である攻撃者はそれを行うことができた可能性があります. 彼の主張を証明するために, KurucsaiはPoCもリリースしました (コンセプトの証明) GitHUbで. PoCは、最初のv8の問題を利用して、Chromeで悪意のあるコードを実行します.
Chromeサンドボックスを回避するための2番目の脆弱性が必要であるため、PoCは十分に効率的ではないことに注意してください。. でも, 攻撃者は、パッチギャップの問題でそれらを活用するために古いChromeサンドボックスエスケープの欠陥を利用する可能性があります.
去年, セキュリティ会社SecurityResearchLabsの研究者KarstenNohlとJakobLellが発見 Androidデバイスの隠れたパッチギャップ. 2人は2年間の分析を実施しました 1,200 ほとんどのAndroidベンダーが定期的にいくつかのパッチを含めることを忘れていることを発見するためのAndroid携帯, 生態系の一部をさまざまな脅威にさらしたままにする.