تطبيق قيمة Sentinel في Chrome V8 والتهديدات الأمنية المتعلقة بها
توجد أنواع متعددة من كائنات القيمة الخاصة في محرك V8، مثل TheHole و Uninitialized Oddball. هذه الكائنات لم يكن يجب أن تتسرب إلى بيئة JavaScript، ولكن قد تؤدي بعض الثغرات إلى كشفها، مما يسبب مشاكل أمنية.
مؤخراً، اكتشف الباحثون أنه يمكن تجاوز آلية حماية HardenType في V8 من خلال تسريب كائن Uninitialized Oddball. ظهرت هذه الطريقة لأول مرة في تقرير مشكلة قدمه أحد أعضاء فريق Project Zero، ولا تزال فعالة في أحدث إصدار من V8.
تتمتع هذه الطريقة بالأنماط العامة، ويمكن استخدامها لاستغلال عدة ثغرات تاريخية مثل CVE-2021-30551 وCVE-2022-1486 وما إلى ذلك. إنها تقلل من صعوبة استغلال الثغرات، مما يجعل تسريب كائن Uninitialized Oddball فقط قد يؤدي إلى تنفيذ التعليمات البرمجية عن بُعد.
! [الكشف الحصري عن تجاوز Chrome v8 HardenProtect عن طريق تسريب قيمة Sentinel](https://img-cdn.gateio.im/webp-social/moments-263e5651876fc00c4e0af0cfcd350210.webp019283746574839201
للتحقق من هذه الطريقة، يمكن تعديل دالة V8 الأصلية %TheHole)( بحيث ترجع كائن Uninitialized Oddball. أظهرت الاختبارات أن ذلك يمكن أن يحقق فعلاً قراءة ذاكرة نسبية عشوائية.
![كشف حصري حول تجاوز حماية Chrome v8 من خلال تسريب قيمة Sentinel])https://img-cdn.gateio.im/webp-social/moments-26c26345e3ec4effeea2e3e6b7cd8772.webp(
في الشيفرة البرمجية المحسّنة لـ JavaScript، لم يتحقق V8 بشكل كافٍ من نوع عناصر المصفوفة، واحتسبت القيم وأعادت النتائج مباشرة حسب الإزاحة، مما أدى إلى اختلاط الأنواع وقراءة عشوائية. يُوصى بإضافة فحص لخريطة المصفوفة خلال عملية التحسين لتجنب هذه الحالة.
! [الكشف الحصري عن تجاوز Chrome v8 HardenProtect عن طريق تسريب قيمة Sentinel])https://img-cdn.gateio.im/webp-social/moments-4c091ca0e153e953eb168e99762ff7cc.webp(
إن اكتشاف هذه الطريقة للتجاوز يبرز بعض القضايا المهمة:
قد تكون تسريبات كائنات قيمة Sentinel الأخرى خطيرة بنفس القدر
لا يزال هناك جدل حول ما إذا كانت الأسئلة ذات الصلة يجب أن تعتبر ثغرات أمان رسمية.
في اختبار الفوضى، يمكن النظر في إدخال قيمة الحارس كمتغير
بغض النظر عن ذلك، ستؤدي هذه النوعية من المشكلات إلى تقصير فترة استغلال القراصنة بشكل كبير، مما يستحق اهتمامًا كبيرًا. يجب على الشركات المصنعة للبرمجيات المعنية إصلاح الإصدارات المتأثرة في أقرب وقت ممكن لتقليل المخاطر المحتملة.
! [الكشف الحصري عن تجاوز Chrome v8 HardenProtect عن طريق تسريب قيمة Sentinel])https://img-cdn.gateio.im/webp-social/moments-1e3fda77c04bceafdcc40413824a5d37.webp019283746574839201
! [الكشف الحصري عن تجاوز Chrome v8 HardenProtect عن طريق تسريب قيمة Sentinel](https://img-cdn.gateio.im/webp-social/moments-ed89289bebf59d4b27f5bffb5511a8c5.webp019283746574839201
! [الكشف الحصري عن تجاوز Chrome v8 HardenProtect عن طريق تسريب قيمة Sentinel])https://img-cdn.gateio.im/webp-social/moments-0e52075003a8ee2ca492a5fc9f35c36b.webp019283746574839201
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسرب قيمة Sentinel لمحرك V8 يثير مخاطر أمنية يجب الحذر منها
تطبيق قيمة Sentinel في Chrome V8 والتهديدات الأمنية المتعلقة بها
توجد أنواع متعددة من كائنات القيمة الخاصة في محرك V8، مثل TheHole و Uninitialized Oddball. هذه الكائنات لم يكن يجب أن تتسرب إلى بيئة JavaScript، ولكن قد تؤدي بعض الثغرات إلى كشفها، مما يسبب مشاكل أمنية.
مؤخراً، اكتشف الباحثون أنه يمكن تجاوز آلية حماية HardenType في V8 من خلال تسريب كائن Uninitialized Oddball. ظهرت هذه الطريقة لأول مرة في تقرير مشكلة قدمه أحد أعضاء فريق Project Zero، ولا تزال فعالة في أحدث إصدار من V8.
تتمتع هذه الطريقة بالأنماط العامة، ويمكن استخدامها لاستغلال عدة ثغرات تاريخية مثل CVE-2021-30551 وCVE-2022-1486 وما إلى ذلك. إنها تقلل من صعوبة استغلال الثغرات، مما يجعل تسريب كائن Uninitialized Oddball فقط قد يؤدي إلى تنفيذ التعليمات البرمجية عن بُعد.
! [الكشف الحصري عن تجاوز Chrome v8 HardenProtect عن طريق تسريب قيمة Sentinel](https://img-cdn.gateio.im/webp-social/moments-263e5651876fc00c4e0af0cfcd350210.webp019283746574839201
للتحقق من هذه الطريقة، يمكن تعديل دالة V8 الأصلية %TheHole)( بحيث ترجع كائن Uninitialized Oddball. أظهرت الاختبارات أن ذلك يمكن أن يحقق فعلاً قراءة ذاكرة نسبية عشوائية.
![كشف حصري حول تجاوز حماية Chrome v8 من خلال تسريب قيمة Sentinel])https://img-cdn.gateio.im/webp-social/moments-26c26345e3ec4effeea2e3e6b7cd8772.webp(
في الشيفرة البرمجية المحسّنة لـ JavaScript، لم يتحقق V8 بشكل كافٍ من نوع عناصر المصفوفة، واحتسبت القيم وأعادت النتائج مباشرة حسب الإزاحة، مما أدى إلى اختلاط الأنواع وقراءة عشوائية. يُوصى بإضافة فحص لخريطة المصفوفة خلال عملية التحسين لتجنب هذه الحالة.
! [الكشف الحصري عن تجاوز Chrome v8 HardenProtect عن طريق تسريب قيمة Sentinel])https://img-cdn.gateio.im/webp-social/moments-4c091ca0e153e953eb168e99762ff7cc.webp(
إن اكتشاف هذه الطريقة للتجاوز يبرز بعض القضايا المهمة:
بغض النظر عن ذلك، ستؤدي هذه النوعية من المشكلات إلى تقصير فترة استغلال القراصنة بشكل كبير، مما يستحق اهتمامًا كبيرًا. يجب على الشركات المصنعة للبرمجيات المعنية إصلاح الإصدارات المتأثرة في أقرب وقت ممكن لتقليل المخاطر المحتملة.
! [الكشف الحصري عن تجاوز Chrome v8 HardenProtect عن طريق تسريب قيمة Sentinel])https://img-cdn.gateio.im/webp-social/moments-1e3fda77c04bceafdcc40413824a5d37.webp019283746574839201
! [الكشف الحصري عن تجاوز Chrome v8 HardenProtect عن طريق تسريب قيمة Sentinel](https://img-cdn.gateio.im/webp-social/moments-ed89289bebf59d4b27f5bffb5511a8c5.webp019283746574839201
! [الكشف الحصري عن تجاوز Chrome v8 HardenProtect عن طريق تسريب قيمة Sentinel])https://img-cdn.gateio.im/webp-social/moments-0e52075003a8ee2ca492a5fc9f35c36b.webp019283746574839201
! الكشف الحصري عن تجاوز Chrome v8 HardenProtect عن طريق تسريب قيمة Sentinel
! الكشف الحصري عن تجاوز Chrome v8 HardenProtect عن طريق تسريب قيمة Sentinel