קספרסקי גילה פגיעות שמשפיעה על Google Chrome

לאחרונה, קספרסקי גילה ניצול חדש שניצל פגם לא ידוע ב- Chrome, ש- Google אישרה שיש פגיעות של אפס יום בדפדפן שלך ושהוא כבר מקוטלג כ- CVE-2019-13720.

פגיעות זו ניתן לנצל באמצעות התקפה באמצעות זריקה דומה ל- התקפה של "חור השקיה". התקפה מסוג זה מתייחסת לטורף שבמקום לחפש טרף מעדיף להמתין במקום בו בטוח שהוא יגיע (במקרה זה בנקודת מים לשתייה).

מאז ההתקפה התגלתה בפורטל מידע בקוריאנית, שבתוכו הוכנס קוד JavaScript זדוני לדף הראשי, אשר בתורו טוען סקריפט פרופיל מאתר מרוחק.

הכנס קטן של קוד JavaScript הועלה באינדקס של דף האינטרנט שטען סקריפט מרוחק מ code.jquery.cdn.behindcrown

לאחר מכן התסריט טוען סקריפט אחר. סקריפט זה בודק אם ניתן להידבק במערכת הקורבן על ידי עריכת השוואה עם סוכן המשתמשים של הדפדפן, אשר חייב לפעול בגרסת 64 סיביות של Windows ולא להיות תהליך WOW64.

גם נסה להשיג את השם ואת גרסת הדפדפן. הפגיעות מנסה לנצל את הבאג בדפדפן Google Chrome והסקריפט בודק אם הגרסה גדולה או שווה ל 65 (הגרסה הנוכחית של Chrome היא 78).

גרסת Chrome מאמתת את סקריפט הפרופיל. אם גרסת הדפדפן מאומתת, התסריט מתחיל לבצע סדרה של בקשות AJAX בשרת הנשלט של התוקף, שם שמו של נתיב מצביע על הטיעון שהועבר לתסריט.

יש צורך בבקשה הראשונה למידע חשוב לשימוש מאוחר יותר. מידע זה כולל מספר מחרוזות מקודדות hex שמספרות לתסריט כמה נתחים של קוד הניצול בפועל להורדה מהשרת, כמו גם כתובת URL לקובץ התמונה הכוללת מפתח להעלאה הסופית ומפתח RC4 לפענוח גושים של קוד. של הניצול.

רוב הקוד משתמש בכיתות שונות הקשורות לרכיב דפדפן פגיע מסוים. מאחר ובאג זה עדיין לא תוקן בזמן כתיבת שורות אלה, החליט קספרסקי שלא לכלול פרטים אודות הרכיב הפגיע הספציפי.

ישנם כמה טבלאות גדולות עם מספרים המייצגים בלוק של מעטפת קוד ותמונת PE מוטמעת.

הנצל השתמש בשגיאת מצב מירוץ בין שני שרשורים בגלל חוסר תזמון נכון ביניהם. זה נותן לתוקף מצב מסוכן מאוד לאחר השימוש בשחרור (UaF) מכיוון שהוא יכול להוביל לתרחישים של ביצוע קוד, וזה בדיוק מה שקורה במקרה זה.

הניצול מנסה תחילה לגרום ל- UaF לאבד מידע חשוב כתובת 64 סיביות (כמו מצביע). התוצאה היא מספר דברים:

  1.  אם כתובת נחשפת בהצלחה, המשמעות היא שהניצול עובד כראוי
  2.  נעשה שימוש בכתובת שנחשפה כדי לגלות היכן נמצא הערימה / מחסנית ועוקפת את טכניקת ASLR (Randomization Address Space Format)
  3. ניתן למצוא כמה מצביעים שימושיים נוספים לניצול נוסף על ידי התבוננות בכיוון זה.

לאחר מכן, אתה מנסה ליצור קבוצה גדולה של אובייקטים באמצעות פונקציה רקורסיבית. זה נעשה כדי ליצור פריסת ערימה דטרמיניסטית, החשובה לניצול מוצלח.

יחד עם זאת, אתה מנסה להשתמש בטכניקת ריסוס ערימה שמטרתה לעשות שימוש חוזר באותו מצביע ששוחרר בעבר בחלק UaF.

ניתן להשתמש בטריק זה כדי לבלבל ולתת לתוקף את היכולת לפעול על שני אובייקטים שונים (מנקודת מבט של JavaScript), למרות שהם נמצאים למעשה באותו אזור זיכרון.

גוגל פרסמה עדכון Chrome המתקן את הפגם ב- Windows, macOS ו- Linux, והמשתמשים מוזמנים לשדרג לגרסת Chrome 78.0.3904.87.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.