
Google, Chrome’un tarayıcı mimarisinde kritik bir uzaktan kod yürütme kırılganlığı keşfettiği için güvenlik araştırmacısı “Micky” e rekor kıran bir 250.000 dolarlık bir ödül verdi.
Güvenlik açığı, kötü amaçlı web sitelerinin Chrome’un sanal alan korumasından kaçmasına ve kurban sistemlerinde keyfi kod yürütmesine izin verdi.
Key Takeaways
1.Google paid researcher "Micky" a record amount for finding a critical Chrome vulnerability.
2.The bug allowed malicious websites to break out of Chrome's security protection.
3.Google patched the vulnerability.
Keşif, Google’ın güvenlik açığı ödülleri program geçmişindeki en yüksek bireysel ödemelerden birini temsil eder ve istismarın sofistike doğasını ve yaygın etki potansiyelini yansıtır.
IPCZ Taşıma Güvenlik Açığı
Güvenlik açığı, Chrome’un işlemler arası iletişim (IPC) sisteminde, özellikle IPCZ sürücü taşıma mekanizması içinde temel bir kusurdan yararlandı.
Hata, aktarım nesneleri oluşturmadan önce Header.destination_type parametrelerini doğru bir şekilde doğrulayamadığı Transport :: Deserialize işlevinde bulundu.
Kötü niyetli bir oluşturucu işlemi, KBRoker’ı hedef türü olarak geçirerek bu parametreyi manipüle edebilir ve ayrıcalıklı bir broker sürecini etkili bir şekilde taklit eder.
Saldırı vektörü, tehlikeye atılan oluşturucunun komisyoncuya bir istek imkanı mesajı göndereceği karmaşık çok aşamalı bir süreç içeriyordu ve ardından sahte KBRoker başlığını içeren kötü niyetli aktarım ile bir refernonBroker isteği izledi.
Oluşturucu daha sonra 4 ila 1000 arasında değişen tutamaç değerlerine sahip röle sahtekarlık isteklerini gönderebilir ve Windows’un öngörülebilir tutma tahsis sistemini kullanabilir.
Windows değerleri 4’ten artışla kullandığından, saldırganlar tarayıcı işlem kaynakları üzerinde kontrol kazanmak için potansiyel iş parçacığı tutamaçları aracılığıyla sistematik olarak tekrarlayabilir.
İstismarın kavram kanıtı, tam kontrol izinlerine sahip iş parçacığı tutamaçları da dahil olmak üzere ayrıcalıklı tarayıcı işlem tutamaçlarını çoğaltarak başarılı bir sanal alan kaçışını gösterdi (diplak_ame_access | duplicate_close_source).
Araştırmacının fonksiyonel istismar kodu, Chrome’un çok işsiz güvenlik mimarisini etkili bir şekilde atlayarak tarayıcı işlemi bağlamında Start Calc gibi sistem komutlarını yürütme yeteneği gösterdi.
250.000 $ Rekor Ödül
Google’ın Chrome VRP paneli, kırılganlığın karmaşıklığını ve araştırmacının sunumunun kalitesini vurgulayarak benzeri görülmemiş 250.000 dolarlık ödülü haklı çıkardı.
Panel, bunun “çok karmaşık bir mantık hatası ve fonksiyonel bir istismarla yüksek kaliteli raporu” temsil ettiğini belirtti.
Ödül, Google’ın Chrome’un en kritik güvenlik mekanizmalarını hedefleyen yüksek kalibreli güvenlik araştırmalarını teşvik etme taahhüdünü yansıtıyor.
Güvenlik açığı, 22 Nisan 2025’te Alex Gough liderliğindeki Google’ın güvenlik ekibiyle, Mayıs 2025’e kadar Chrome’un sürüm kanallarında düzeltmeler geliştirip dağıtma konusunda sorumlu bir şekilde açıklandı.
Düzeltme, IPCZ sürücü sistemi içindeki uç nokta güvenilirliğinin daha sıkı doğrulanmasını taşımalardan düşürme ve daha katı doğrulamanın uygulanmasını içeriyordu.
Yama, tarayıcının karmaşık çok işsiz mimarisindeki stabilite sonuçlarına dikkatle dikkate alınarak M136 ve M137 krom sürümleriyle başarıyla birleştirildi.
Boost your SOC and help your team protect your business with free top-notch threat intelligence: Request TI Lookup Premium Trial.