Google, Google Chrome’da saldırganların tarayıcının sanal alan korumasından kaçmasına izin verebilecek kritik bir uzaktan kod yürütme kırılganlığı keşfettiği için güvenlik araştırmacısı Micky’ye rekor kıran 250.000 dolarlık bir hata ödülünü verdi.
Sayı 412578726 olarak izlenen kusur, son yıllarda keşfedilen en şiddetli krom güvenlik açıklarından birini temsil eder ve modern web tarayıcılarının karşılaştığı devam eden güvenlik zorluklarını vurgular.
Kritik Sandbox Kaçış Güvenlik Açığı
Güvenlik açığı, Chrome’un IPCZ (işlemler arası iletişim bölgesi) sistemindeki bir kusurdan kaynaklanır, özellikle aktarım :: Deserialize işlevi içinde.
Hata, kötü niyetli bir oluşturucu işleminin ayrıcalıklı tarayıcı işlem tutamaçlarını çoğaltmasına ve Chrome’un dikkatlice tasarlanmış sandbox güvenlik modelinden etkili bir şekilde çıkmasına izin verir.
Bu sandbox, Web içeriğini temel işletim sisteminden izole eden ve kötü amaçlı web sitelerinin hassas sistem kaynaklarına erişmesini önleyen önemli bir güvenlik özelliğidir.
Araştırmacı tarafından sağlanan teknik detaylara göre, güvenlik açığı, aktarma :: stajyer işlevi, uygun doğrulama olmadan header.destination_type kullanarak nakliye nesneleri oluşturduğunda meydana gelir.
Kötü niyetli bir oluşturucu, tarayıcı işlemine istek gönderirken Header.destination_type olarak “Kbroker” i geçirerek bunu kullanabilir.
Bu manipülasyon, tarayıcıyı, oluşturucuyu ayrıcalıklı bir broker süreci olarak ele almaya yönlendirerek, yinelenen hassas tarayıcı işlem kollarına yetkisiz erişim sağlıyor.
Sömürü süreci, modern tarayıcı güvenlik araştırmasının karmaşıklığını gösteren birkaç sofistike adım içerir.
İlk olarak, oluşturucu işlemi, iki taşıma kanalı elde ederek kendi düğüm adını kullanarak komisyoncuya bir istek oluşturma gönderir.
Saldırgan daha sonra değiştirilmiş başlık bilgileri ile bir ReferNonBroker isteği gönderir, ardından tarayıcı işleminden ayrıcalıklı tutma değerleri elde etmek için tasarlanmış Connect ve RelayMessage istekleri gelir.
Araştırmacı, 4 ila 1000 arasında değişen tutamaç değerleri olan birden fazla röle rölesi isteği göndererek, bir saldırganın tarayıcı işleminden ilgili tüm tutamaçları alabileceğini keşfetti.
Bir kez elde edildikten sonra, bu ayrıcalıklı kulplar, özellikle iplik tutamaçları, tam kum havuzu kaçışı için yol sağlar ve potansiyel olarak kurbanın sistemindeki yüksek ayrıcalıklarla keyfi kod uygulamasına izin verir.
Bu güvenlik açığı, Kaspersky’den araştırmacılar tarafından daha önce bildirilen, ancak sömürü metodolojisinde önemli ölçüde daha yüksek karmaşıklık göstermektedir.
Hata önceki bir kod değişikliği yoluyla tanıtıldı ve çoklu krom yapı yapılandırmalarını etkiliyor, ancak bazı hata ayıklama yapıları, geliştiricileri şüpheli tutma yinelenme girişimlerine karşı uyaracak ek korumalar içeriyor.
250.000 dolarlık ödül miktarı hem kusurun ciddiyetini hem de Google’ın güvenlik araştırmalarını teşvik etme taahhüdünü yansıtıyor.
Bu ödeme muhtemelen Chrome’un tarihindeki en yüksek bireysel böcek ödüllerinden birini temsil ederek sanal alan kaçış güvenlik açıklarının kritik doğasının altını çiziyor.
Bu tür kusurların hata ödül programları yoluyla keşfi ve sorumlu açıklanması, giderek daha karmaşık bir tehdit ortamında tarayıcı güvenliğini korumanın temel bileşenleri olmaya devam etmektedir.
Google, sorunu sabit olarak işaretledi, ancak tüm Chrome sürümlerinde yama dağıtımı için belirli zaman çizelgesi ayrıntıları inceleniyor.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!