Google, Tarayıcı Saldırılarına Karşı Mücadele Etmek İçin Chrome’a ​​V8 Sandbox Ekliyor


Sandbox, tüm sistemin savunmasız kaynaklara erişmesini engelleyen koruyucu bir ortamdır.

Sandbox adı verilen tarayıcılardaki web içeriğine yönelik kısıtlayıcı ortamlar, kötü amaçlı programlar veya virüslü komut dosyaları gibi tarayıcı tabanlı saldırıların neden olabileceği etkiyi azaltır.

Bu, saldırganların kullanıcının cihazına veya verilerine verebileceği hasarı bir dereceye kadar sınırlamaya yardımcı olur.


Yıllar süren geliştirme sürecinin ardından, V8 JavaScript motoru için hafif, süreç içi bir sanal alan olan V8 Sandbox, Chrome’un Güvenlik Açığı Ödül Programına dahil edilecek kadar ilerleyerek güçlü bir güvenlik sınırı olma yolunda önemli bir adım attı.

Google V8 Sandbox’ı Ekliyor

Yıllar süren geliştirme sürecinin ardından, V8 JavaScript motoru için hafif, süreç içi bir sanal alan olan V8 Sandbox, Chrome’un Güvenlik Açığı Ödül Programına dahil edilecek kadar ilerleyerek güçlü bir güvenlik sınırı olma yolunda önemli bir adım attı.

Tam uygulamadan önce sorunlar devam etse de Chrome 123, korumalı alanın V8 bellek bozulmalarının ana makine işlemi içinde yayılmasını nasıl önlediğini gösteren bir “beta” sürümünü temsil ediyor.

Kullanıcı tanımlı geri aramaların bir parçası olarak numara dönüştürme işlemi gerçekleştirildiğinde, bazı gizli güvenlik açıkları olabilir.

Belge

Gelişmiş Kimlik Avı Saldırısını Yapay Zekayla Durdurun

Trustifi’nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Diğer e-posta güvenlik çözümlerinin kaçırdığı kimlik avı saldırılarının %99’unu durdurur. .

Ancak bu, modern JavaScript motorlarının neden genellikle bellek bozulması tarzı hatalardan ziyade hatalı mantık tarafından saldırıya uğradığını gösteriyor.

Sonuç olarak, bellek açısından güvenli diller, bu tür sorunların el yazısı çalışma zamanı kodunda oluşmasını engellemeye yardımcı olabilir, ancak optimize edilmiş JIT derleyicilerinin güvenli olmayan kod üretmesi nedeniyle oluşan mantık hatalarını önlemek için hiçbir şey yapmaz.

V8’deki nesneler arası bozulma tespitinde, işaretçi sıkıştırması nedeniyle etiket bitleri için yer yoktur.

Bazı özel uygulamalar verimliliklerini kanıtlamış olsalar da, JavaScript motorlarındaki karmaşık mantık hatalarıyla etkili bir şekilde çalışmazlar.

Kullanıcı ve çekirdek arasında bir ayrımın olduğu işletim sistemlerinde olduğu gibi sanal alan yaklaşımının kullanılması, potansiyel istismarların önlenmesi için V8’in bellek yalıtımının kullanılmasına olanak tanır.

Ancak mevcut yazılım tabanlı sanal alan, güvenlik açığı olan veri türlerinin yerini aldığı için bunların dışındaki belleğe erişime izin vermiyor.

Bir okuma/yazma temel öğesi oluşturmak için saldırganın boyut veya arabellek işaretçisini değiştirmesi gerekir.

Sonuçlar (Kaynak – V8)

Korumalı alan etkinken, arabelleğin içinde bulunduğu varsayılarak, nesne bir sandbox_ptr_t uzaklığı ve korumalı alanla uyumlu bir boyut içerecek şekilde dönüştürülür.

Korumalı alan tasarımı (Kaynak – V8)

Buna karşılık, arabellek hariciyse, nesne, Unix çekirdeklerinin dosya tanımlayıcı tablosu veya WebAssembly.Table gibi bellek güvenlik mekanizmalarındaki gibi işaretçi tablosu yönlendirmesi yoluyla arabelleğe başvuran bir external_ptr_t ile değişir.

Yayınlanan gönderi, v8_enable_sandbox bayrağıyla etkinleştirilebilen veya devre dışı bırakılabilen V8 Sandbox’ın, bir TB sanal adres alanı ayırdığı için derleme sırasında 64 bitlik bir sistem kullanması gerektiğini belirtiyor.

Son iki yıldır Chrome sürümleri, kararlılığı sağlamak ve performans verilerini toplamak için bunu varsayılan olarak destekliyor.

Erken güvenlik geri bildirimi sağlamak için son zamanlardaki istismarlarda bunların atlanması gerekiyordu.

Mevcut bellek güvenliği sınırlamaları hiçbir şey tarafından engellenmiyor ancak bu yeni mekanizma, V8 bellek bozulmasının JavaScript motorunu optimize etmek için gereken diğer işlemleri etkilemesini önlüyor.

Secure your emails in a heartbeat! To find your ideal email security vendor, Take a Free 30-Second Assessment.



Source link