🎉 親愛的廣場小夥伴們,福利不停,精彩不斷!目前廣場上這些熱門發帖贏獎活動火熱進行中,發帖越多,獎勵越多,快來 GET 你的專屬好禮吧!🚀
🆘 #Gate 2025年中社区盛典# |廣場十強內容達人評選
決戰時刻到!距離【2025年中社區盛典】廣場達人評選只剩 1 天,你喜愛的達人,就差你這一票衝進 C 位!在廣場發帖、點讚、評論就能攢助力值,幫 Ta 上榜的同時,你自己還能抽大獎!iPhone 16 Pro Max、金牛雕塑、潮流套裝、合約體驗券 等你抱走!
詳情 👉 https://www.gate.com/activities/community-vote
1️⃣ #晒出我的Alpha积分# |曬出 Alpha 積分&收益
Alpha 積分黨集合!帶話題曬出你的 Alpha 積分圖、空投中獎圖,即可瓜分 $200 Alpha 代幣盲盒,積分最高直接抱走 $100!分享攢分祕籍 / 兌換經驗,中獎率直線上升!
詳情 👉 https://www.gate.com/post/status/12763074
2️⃣ #ETH百万矿王争霸赛# |ETH 鏈上挖礦曬收益
礦工集結!帶話題曬出你的 Gate ETH 鏈上挖礦收益圖,瓜分 $400 曬圖獎池,收益榜第一獨享 $200!誰才是真 ETH 礦王?開曬見分曉!
詳情 👉 https://www.gate.com/pos
V8引擎Sentinel Value泄露引發安全風險 需警惕
Sentinel Value在Chrome V8中的應用及其安全隱患
V8引擎中存在多種特殊的Sentinel Value對象,如TheHole和Uninitialized Oddball等。這些對象本不應泄露到JavaScript環境中,但某些漏洞可能導致它們被暴露,從而引發安全問題。
近期有研究人員發現,通過泄露Uninitialized Oddball對象可以繞過V8的HardenType保護機制。該方法最早出現在Project Zero團隊成員提交的一個問題報告中,目前在最新版V8中仍然有效。
這種繞過方法具有普遍性,可用於多個歷史漏洞的利用,如CVE-2021-30551、CVE-2022-1486等。它降低了漏洞利用的難度,使得僅泄露Uninitialized Oddball對象就可能導致遠程代碼執行。
爲驗證該方法,可以修改V8的native函數%TheHole(),使其返回Uninitialized Oddball對象。測試表明,這確實可以實現相對任意的內存讀取。
在優化後的JavaScript代碼中,V8沒有充分檢查數組元素的類型,直接按偏移量計算並返回值,從而導致類型混淆和任意讀取。建議在優化過程中增加對數組map的檢查,以避免這種情況。
這種繞過方法的發現凸顯了一些重要問題:
無論如何,這類問題都會大大縮短黑客實現完整利用的週期,值得高度重視。相關軟件廠商應盡快修復受影響的版本,以降低潛在風險。