Güvenlik araştırmacıları, Google Chrome’un tarayıcı sürecindeki iki kritik kullanımdan bağımsız (UAF) güvenlik açığının vahşi doğada aktif olarak kullanıldığını ve kullanıcıları potansiyel sanal alan kaçışlarına ve keyfi kod yürütmesine maruz bıraktığını ortaya koydu.
Bununla birlikte, Google’ın MiraclePTR savunma mekanizmasını dağıtması, bu kusurların artık sömürülememesini sağlayarak tarayıcı güvenliğinde önemli bir kilometre taşını işaret ediyor.
Teknik analiz ve güvenlik açığı detayları
SSD Labs’ın resmi raporuna göre, güvenlik açıkları 133.0.6835.0 ila 135.0.7016.0 Chrome sürümlerinde ikamet etti.
.png
)
Hatalar, özellikle senkronizasyon hizmetleri içinde ham işaretçilere ve zayıflığa bağlı geri çağrıların yanlış kullanılmasından kaynaklandı.
Bileşenler/Sync/Service/sync_service_impl.cc’den aşağıdaki örneği düşünün:
void SyncServiceImpl::GetLocalDataDescriptions(... DataTypeSet types,
base::OnceCallback)> callback) {
base::SequencedTaskRunner::GetCurrentDefault()->PostTask(
FROM_HERE,
base::BindOnce(&SyncServiceImpl::GetLocalDataDescriptionsImpl,
weak_factory_.GetWeakPtr(), types, std::move(callback)));
}
Sınırlanan görev hala yürütülürken bağlı geri aramanın örneği yok edilirse güvenlik açığı tetiklenir ve bu da bir UAF koşuluyla sonuçlanır.
Nasıl çalışır:
- Her işaretçi, tahsis edildiğinde gizli bir referans sayacını arttırır.
- Bir nesneye artık ihtiyaç duyulmadığında, ancak tüm referanslar gitmişse bellek gerçekten serbest bırakılır.
- Freed bir işaretçinin kullanımı denenmesi, kod yürütmeyi değil kasıtlı bir çarpışmayı tetikler.
Kavram ve istismar girişimlerinin kanıtları
Gösteriler, belirli krom sayfaların açılmasının ve ilişkili pencereyi hızla kapatmanın savunmasız kod yollarını tetikleyebileceğini ve daha önce bir çökmeye ve olası sömürüye yol açabileceğini gösterdi.
Ancak, MiraclePTR etkinken, bu girişimler sadece bir güvenlik ihlali değil, bir çökmeye neden olur.
Chrome’un proaktif hafifletilmesi sayesinde bu UAF güvenlik açıklarının hızlı bir şekilde keşfi ve muhafazası, tarayıcı güvenliğindeki gelişen silah yarışını vurgulamaktadır.
Güvenlik açıkları teknik olarak “vahşi doğada aktif olarak sömürülürken”, Chrome’un MiraclePTR’i şimdilik bu saldırı vektörünü etkili bir şekilde kapattı.
Güvenlik uzmanları, tüm Chrome kullanıcılarını tarayıcılarının benzer tehditlere karşı korunmak için güncellenmesini sağlamaya çağırıyor.
Devam eden sunum ve MiraclePtr teknolojisindeki iyileştirmeler, Google’ın en geniş kullanıcı tabanını en sofistike saldırılara karşı savunma taahhüdünün altını çiziyor.
Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!