Търсене
Close this search box.

Google Chrome добавя V8 Sandbox – нова защита срещу атаки на браузъра

Google обяви поддръжка на т.нар. пясъчна кутия V8 (V8 Sandbox )в уеб браузъра Chrome, за да се справи с проблемите, свързани с повреждането на паметта.

Според техническия ръководител на отдела за сигурност на V8 Самуел Грос пясъчникът има за цел да предотврати „разпространението на повреди в паметта на V8 в рамките на хостпроцеса“.

Гигантът в областта на търсенето описва V8 Sandbox като лека, вътрешнопроцесна пясъчна кутия за двигателя JavaScript и WebAssembly, която е предназначена за намаляване на често срещаните уязвимости на V8.

Идеята е да се ограничи въздействието на уязвимостите на V8, като се ограничи кодът, изпълняван от V8, до подмножество на виртуалното адресно пространство на процеса („пясъчник“) и се изолира от останалата част на процеса.

Недостатъците, засягащи V8, представляват значителна част от уязвимостите от типа „нулев ден“, които Google е отстранил между 2021 и 2023 г., като за този период са открити цели 16 пропуски в сигурността.

„Пясъчната кутия предполага, че атакуващият може произволно и едновременно да модифицира всяка памет в адресното пространство на пясъчната кутия, тъй като този примитив може да бъде конструиран от типични уязвимости на V8“, заяви екипът на Chromium.

„Освен това се предполага, че нападателят ще може да чете памет извън пясъчника, например чрез странични хардуерни канали. Тогава пясъчникът има за цел да защити останалата част от процеса от такъв нападател. По този начин всяко увреждане на паметта извън адресното пространство на пясъчната кутия се счита за нарушение на пясъчната кутия.“

Грос подчерта предизвикателствата при справянето с уязвимостите на V8 чрез преминаване към безопасен за паметта език като Rust или към хардуерни подходи за безопасност на паметта, като например маркиране на паметта, предвид „фините логически проблеми“, които могат да бъдат използвани за повреждане на паметта, за разлика от класическите грешки, свързани с безопасността на паметта, като use-after-free, out-of-bound accesses и други.

Chrome V8 Sandbox

„Почти всички уязвимости, открити и експлоатирани в V8 днес, имат една обща черта: евентуалното повреждане на паметта задължително се случва вътре в купчината на V8, тъй като компилаторът и времето за изпълнение (почти) изключително оперират с екземпляри на V8 HeapObject“, казва Грос.

Като се има предвид, че тези проблеми не могат да бъдат защитени със същите техники, използвани за типичните уязвимости, свързани с повреда на паметта, пясъчникът на V8 е проектиран така, че да изолира паметта на купчината на V8, така че ако възникне повреда на паметта, тя да не може да се измъкне от ограниченията за сигурност към други части от паметта на процеса.

Това се постига чрез замяна на всички типове данни, които могат да имат достъп до памет извън пясъчника, с алтернативи, „съвместими с пясъчника“, като по този начин ефективно се предотвратява достъпът на нападателя до друга памет. Пясъчникът може да бъде активиран чрез задаване на стойност true на „v8_enable_sandbox“ в аргументите на gn.

Резултатите от бенчмарковете Speedometer и JetStream показват, че функцията за сигурност добавя наднормени разходи от около 1% при типични натоварвания, което позволява тя да бъде включена по подразбиране, започвайки от версия 123 на Chrome, обхващаща Android, ChromeOS, Linux, macOS и Windows.

„V8 Sandbox изисква 64-битова система, тъй като трябва да резервира голямо количество виртуално адресно пространство, в момента един терабайт“, каза Грос.

„Пясъчникът е мотивиран от факта, че настоящите технологии за безопасност на паметта са до голяма степен неприложими за оптимизиране на JavaScript двигатели. Въпреки че тези технологии не успяват да предотвратят повреда на паметта в самия V8, те всъщност могат да защитят повърхността за атаки на пясъчника на V8. Следователно пясъчната кутия е необходима стъпка към безопасността на паметта.“

Разработката идва в момент, когато Google изтъкна ролята на Kernel Address Sanitizer(KASan) за откриване на грешки в паметта в нативния код и спомага за укрепване на сигурността на фърмуера на Android, като добави, че е използвала базирания на компилатора инструмент за откриването на повече от 40 грешки.

„Използването на компилации с активиран KASan по време на тестване и/или fuzzing може да помогне за улавянето на уязвимости, свързани с повреда на паметта, и проблеми със стабилността, преди те да се появят на потребителските устройства“, заявиха Евгений Родионов и Иван Лозано от екипа на Android.

 

 

Източник: The Hacker News

Подобни публикации

Време е да се справим с проблема със сигурностт...

Софтуерните компании от десетилетия се основават на отворен код. Се...
15 юни 2024

Чък Робинс: "Нашата работа е да не се проваляме"

Бившият главен изпълнителен директор на Splunk Гари Стил се ангажир...

Наследените технологии пречат на дигиталната тр...

Според ново проучване остарелите наследени технологии пречат на орг...
15 юни 2024

Европол започва лов на отделни киберпрестъпници

След впечатляващото разбиване на ботнет само преди няколко дни межд...
14 юни 2024

Засилени киберзаплахи пред Евро 2024

Евро 2024  в Германия започва след няколко часа и ще завърши след м...

Ню Йорк Таймс предупреждава фрийлансърите си за...

Ню Йорк Таймс уведоми неразкрит брой сътрудници, че част от чувстви...
14 юни 2024

YouTube преминава към инжектиране на реклами от...

Съобщава се, че YouTube вече вкарва реклами директно във видеопотоц...
14 юни 2024

Как да повишим киберсигурността на компаниите з...

Технологичният пейзаж се променя бързо, което поставя нови предизви...

Заплахата от подмяна на SIM карти продължава

Въпреки че измамите с подмяна на SIM карти или смяна на SIM карти с...
Бъдете социални
Още по темата
11/06/2024

Задължителната идентификаци...

Социалните медии заемат централно място в...
11/06/2024

Google премахва кампании за...

Google разкри, че е премахнала 1320...
10/06/2024

37 уязвимости бяха закърпен...

Google започна да разпространява месечните актуализации...
Последно добавени
15/06/2024

Време е да се справим с про...

Софтуерните компании от десетилетия се основават...
15/06/2024

Чък Робинс: "Нашата работа ...

Бившият главен изпълнителен директор на Splunk...
15/06/2024

Наследените технологии преч...

Според ново проучване остарелите наследени технологии...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!