Mengungkap Pembobolan Sandbox Chrome V8: Menggunakan Nilai Sentinel untuk Melaksanakan Kode Arbitrer
Nilai Sentinel adalah nilai khusus yang digunakan sebagai kondisi terminasi dalam algoritma, dan banyak ditemukan dalam kode sumber Chrome. Penelitian sebelumnya telah menunjukkan bahwa dengan membocorkan objek TheHole, eksekusi kode sembarang dalam sandbox Chrome dapat dicapai. Artikel ini akan membahas metode bypass lain yang belum diperbaiki - membocorkan objek Uninitialized Oddball.
Metode ini pertama kali muncul dalam Issue 1352549 yang diajukan oleh anggota Project 0, dan saat ini masih dapat digunakan di versi terbaru V8. Perlu dicatat bahwa masalah kebocoran objek asli serupa telah muncul beberapa kali dalam kerentanan penting, seperti CVE-2021-30551 dan CVE-2022-1486. Ini menunjukkan bahwa masalah semacam ini bersifat umum dan dapat mempengaruhi berbagai perangkat lunak yang menggunakan mesin V8.
Sebagian besar objek bawaan di V8 didefinisikan dalam file v8/src/roots/roots.h, dan mereka tersusun dalam memori secara berurutan. Begitu objek yang tidak seharusnya bocor ke JavaScript bocor, itu bisa menyebabkan pelarian sandbox. Kita dapat memverifikasi metode ini dengan memodifikasi fungsi native V8, misalnya dengan memodifikasi fungsi %TheHole() untuk mengembalikan Uninitialized Oddball.
Metode ini dapat digunakan untuk melewati perlindungan HardenType dan mencapai pembacaan dan penulisan memori yang relatif sembarangan. Dalam implementasinya, kode JavaScript yang dioptimalkan akan melewati pemeriksaan tipe elemen array dan langsung menghitung offset untuk mengakses memori. Masalah ini sedikit berbeda pada arsitektur x86 dan x64, tetapi keduanya dapat dieksploitasi.
Kerentanan ini saat ini belum diperbaiki di beberapa perangkat lunak yang menggunakan mesin V8 seperti Skype(, yang menyebabkan risiko keamanan potensial. Para hacker mungkin memanfaatkan PatchGap ini untuk mencapai rantai eksploitasi yang lengkap.
![Eksklusif Mengungkap Cara Melalui Kebocoran Sentinel Value untuk Menghindari Chrome v8 HardenProtect])https://img-cdn.gateio.im/webp-social/moments-1e3fda77c04bceafdcc40413824a5d37.webp(
Selain Uninitialized Oddball, ada nilai Sentinel lain di V8 yang juga dapat menyebabkan masalah keamanan serupa. Ini mengingatkan kita untuk meninjau kembali dampak keamanan dari kebocoran nilai Sentinel, dan mempertimbangkan untuk memasukkan variabel terkait dalam pengujian fuzz. Terlepas dari apakah masalah semacam ini secara resmi dianggap sebagai kerentanan keamanan, mereka dapat secara signifikan memperpendek waktu yang dibutuhkan penyerang untuk mencapai eksploitasi penuh.
![Eksklusif Mengungkap Cara Menghindari Chrome v8 HardenProtect Melalui Kebocoran Nilai Sentinel])https://img-cdn.gateio.im/webp-social/moments-ed89289bebf59d4b27f5bffb5511a8c5.webp(
![Eksklusif Mengungkap Cara Menghindari Chrome v8 HardenProtect Melalui Kebocoran Sentinel Value])https://img-cdn.gateio.im/webp-social/moments-0e52075003a8ee2ca492a5fc9f35c36b.webp(
![Eksklusif mengungkap cara melewati Chrome v8 HardenProtect melalui kebocoran Sentinel Value])https://img-cdn.gateio.im/webp-social/moments-230537e420d579aabd89bdd168b20878.webp(
![Eksklusif Mengungkap Cara Menghindari Chrome v8 HardenProtect Melalui Kebocoran Sentinel Value])https://img-cdn.gateio.im/webp-social/moments-506159c94c9e0988552cbcbd13d971e1.webp(
![Pengungkapan Eksklusif Cara Mengelilingi Chrome v8 HardenProtect Melalui Kebocoran Nilai Sentinel])https://img-cdn.gateio.im/webp-social/moments-e9e2000fd501b69ee3ee643a459a26dd.webp(
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
9 Suka
Hadiah
9
4
Bagikan
Komentar
0/400
bridge_anxiety
· 12jam yang lalu
Wah, lubang ini memang berbahaya.
Lihat AsliBalas0
BlockTalk
· 12jam yang lalu
Ada celah lagi, Chrome benar-benar tidak bisa diandalkan.
Kerentanan Kebocoran Nilai Sentinel pada Mesin V8: Analisis Bypass Sandbox Chrome
Mengungkap Pembobolan Sandbox Chrome V8: Menggunakan Nilai Sentinel untuk Melaksanakan Kode Arbitrer
Nilai Sentinel adalah nilai khusus yang digunakan sebagai kondisi terminasi dalam algoritma, dan banyak ditemukan dalam kode sumber Chrome. Penelitian sebelumnya telah menunjukkan bahwa dengan membocorkan objek TheHole, eksekusi kode sembarang dalam sandbox Chrome dapat dicapai. Artikel ini akan membahas metode bypass lain yang belum diperbaiki - membocorkan objek Uninitialized Oddball.
Metode ini pertama kali muncul dalam Issue 1352549 yang diajukan oleh anggota Project 0, dan saat ini masih dapat digunakan di versi terbaru V8. Perlu dicatat bahwa masalah kebocoran objek asli serupa telah muncul beberapa kali dalam kerentanan penting, seperti CVE-2021-30551 dan CVE-2022-1486. Ini menunjukkan bahwa masalah semacam ini bersifat umum dan dapat mempengaruhi berbagai perangkat lunak yang menggunakan mesin V8.
Sebagian besar objek bawaan di V8 didefinisikan dalam file v8/src/roots/roots.h, dan mereka tersusun dalam memori secara berurutan. Begitu objek yang tidak seharusnya bocor ke JavaScript bocor, itu bisa menyebabkan pelarian sandbox. Kita dapat memverifikasi metode ini dengan memodifikasi fungsi native V8, misalnya dengan memodifikasi fungsi %TheHole() untuk mengembalikan Uninitialized Oddball.
Metode ini dapat digunakan untuk melewati perlindungan HardenType dan mencapai pembacaan dan penulisan memori yang relatif sembarangan. Dalam implementasinya, kode JavaScript yang dioptimalkan akan melewati pemeriksaan tipe elemen array dan langsung menghitung offset untuk mengakses memori. Masalah ini sedikit berbeda pada arsitektur x86 dan x64, tetapi keduanya dapat dieksploitasi.
Kerentanan ini saat ini belum diperbaiki di beberapa perangkat lunak yang menggunakan mesin V8 seperti Skype(, yang menyebabkan risiko keamanan potensial. Para hacker mungkin memanfaatkan PatchGap ini untuk mencapai rantai eksploitasi yang lengkap.
![Eksklusif Mengungkap Cara Melalui Kebocoran Sentinel Value untuk Menghindari Chrome v8 HardenProtect])https://img-cdn.gateio.im/webp-social/moments-1e3fda77c04bceafdcc40413824a5d37.webp(
Selain Uninitialized Oddball, ada nilai Sentinel lain di V8 yang juga dapat menyebabkan masalah keamanan serupa. Ini mengingatkan kita untuk meninjau kembali dampak keamanan dari kebocoran nilai Sentinel, dan mempertimbangkan untuk memasukkan variabel terkait dalam pengujian fuzz. Terlepas dari apakah masalah semacam ini secara resmi dianggap sebagai kerentanan keamanan, mereka dapat secara signifikan memperpendek waktu yang dibutuhkan penyerang untuk mencapai eksploitasi penuh.
![Eksklusif Mengungkap Cara Menghindari Chrome v8 HardenProtect Melalui Kebocoran Nilai Sentinel])https://img-cdn.gateio.im/webp-social/moments-ed89289bebf59d4b27f5bffb5511a8c5.webp(
![Eksklusif Mengungkap Cara Menghindari Chrome v8 HardenProtect Melalui Kebocoran Sentinel Value])https://img-cdn.gateio.im/webp-social/moments-0e52075003a8ee2ca492a5fc9f35c36b.webp(
![Eksklusif mengungkap cara melewati Chrome v8 HardenProtect melalui kebocoran Sentinel Value])https://img-cdn.gateio.im/webp-social/moments-230537e420d579aabd89bdd168b20878.webp(
![Eksklusif Mengungkap Cara Menghindari Chrome v8 HardenProtect Melalui Kebocoran Sentinel Value])https://img-cdn.gateio.im/webp-social/moments-506159c94c9e0988552cbcbd13d971e1.webp(
![Pengungkapan Eksklusif Cara Mengelilingi Chrome v8 HardenProtect Melalui Kebocoran Nilai Sentinel])https://img-cdn.gateio.im/webp-social/moments-e9e2000fd501b69ee3ee643a459a26dd.webp(