Natuklasan ni Kaspersky ang isang kahinaan na nakakaapekto sa Google Chrome

Kamakailan, Natuklasan ni Kaspersky ang isang bagong pagsasamantala na sinamantala ang isang hindi kilalang kapintasan sa Chrome, na kinumpirma ng Google na mayroong isang zero-day na kahinaan sa iyong browser at naka-catalog na ito bilang CVE-2019-13720.

Ang kahinaan na ito maaaring samantalahin gamit ang isang pag-atake gamit ang isang iniksyon na katulad sa isang atake ng "Watering Hole". Ang ganitong uri ng pag-atake ay tumutukoy sa isang maninila na, sa halip na maghanap ng biktima, mas gusto na maghintay sa isang lugar kung saan sigurado itong darating (sa kasong ito, sa isang punto ng tubig na maiinom).

Mula noon ang pag-atake ay natuklasan sa isang portal ng impormasyon sa Koreano, kung saan ang nakakahamak na JavaScript code ay naipasok sa pangunahing pahina, na siya namang naglo-load ng isang profiling script mula sa isang malayuang site.

Ang isang maliit na insert ng JavaScript code ay nakalagay sa index ng web page na nag-load ng isang remote script mula sa code.jquery.cdn.behindcrown

Ang script pagkatapos ay naglo-load ng isa pang script. Sinusuri ng script na ito kung ang sistema ng biktima ay maaaring mahawahan sa pamamagitan ng paggawa ng paghahambing sa ahente ng gumagamit ng browser, na dapat na tumatakbo sa isang 64-bit na bersyon ng Windows at hindi isang proseso ng WOW64.

Rin subukang makuha ang pangalan at bersyon ng browser. Sinusubukan ng kahinaan na samantalahin ang bug sa browser ng Google Chrome at susuriin ng script kung ang bersyon ay mas malaki sa o katumbas ng 65 (ang kasalukuyang bersyon ng Chrome ay 78).

Ang bersyon ng Chrome ay nagpapatunay sa profiling script. Kung ang bersyon ng browser ay napatunayan, ang script ay nagsisimulang magpatupad ng isang serye ng mga kahilingan sa AJAX sa kinokontrol na server ng umaatake, kung saan ang pangalan ng isang landas ay tumuturo sa argument na naipasa sa script.

Ang unang kahilingan ay kinakailangan para sa mahalagang impormasyon para magamit sa paglaon. Ang impormasyong ito ay nagsasama ng maraming mga hex na naka-encode ng mga string na nagsasabi sa script kung gaano karaming mga tipak ng aktwal na pagsamantalang code upang mai-download mula sa server, pati na rin isang URL sa file ng imahe na nagsasama ng isang susi para sa huling pag-upload at isang RC4 Key upang ma-decrypt ang mga chunks ng code. ng pagsasamantala.

Karamihan sa code gumagamit ng iba't ibang mga klase na nauugnay sa isang tiyak na mahina sa browser sangkap. Dahil ang bug na ito ay hindi pa naayos sa oras ng pagsulat, nagpasya si Kaspersky na huwag isama ang mga detalye tungkol sa tukoy na madaling masugatan na sangkap.

Mayroong ilang mga malalaking talahanayan na may mga numero na kumakatawan sa isang shellcode block at isang naka-embed na imahe ng PE.

Ang pagsasamantala ginamit ang isang error sa kundisyon ng lahi sa pagitan ng dalawang mga sinulid dahil sa kawalan ng tamang pag-time sa kanila. Binibigyan nito ang nag-atake ng isang napaka-mapanganib na kundisyon ng paggamit-pagkatapos-paglabas (UaF) dahil maaari itong humantong sa mga sitwasyon ng pagpapatupad ng code, na eksaktong nangyayari sa kasong ito.

Sinusubukan muna ng pagsamantalahan na mawala sa Mahahalagang impormasyon ang UaF 64-bit na address (tulad ng isang pointer). Nagreresulta ito sa maraming bagay:

  1.  kung ang isang address ay matagumpay na naihayag, nangangahulugan ito na ang pagsasamantala ay gumagana nang maayos
  2.  ang isang isiniwalat na address ay ginagamit upang malaman kung saan matatagpuan ang heap / stack at i-override ang diskarteng Address Space Format Randomization (ASLR)
  3. ang ilang iba pang mga kapaki-pakinabang na payo para sa karagdagang pagsasamantala ay matatagpuan sa pamamagitan ng pagtingin sa direksyon na ito.

Pagkatapos nito, subukan mong lumikha ng isang malaking pangkat ng mga bagay gamit ang isang recursive function. Ginagawa ito upang lumikha ng isang deterministic heap layout, na mahalaga para sa matagumpay na pagsasamantala.

Sa parehong oras, sinusubukan mong gumamit ng isang diskarte sa pag-spray ng tambak na naglalayong magamit muli ang parehong pointer na dating inilabas sa UaF na bahagi.

Ang trick na ito ay maaaring magamit upang lituhin at bigyan ang umaatake ng kakayahang magpatakbo sa dalawang magkakaibang mga bagay (mula sa isang pananaw sa JavaScript), kahit na ang mga ito ay sa katunayan sa parehong rehiyon ng memorya.

Naglabas ang Google ng update sa Chrome na nag-aayos ng kamalian sa Windows, macOS, at Linux, at hinihimok ang mga gumagamit na mag-update sa Chrome bersyon 78.0.3904.87.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.