Análisis de la vulnerabilidad Sentinel Value en el motor Chrome V8
El valor centinela es un valor especial en algoritmos, que se utiliza comúnmente como condición de terminación en bucles o recursiones. En el motor Chrome V8 existen múltiples valores centinela, cuya filtración en el entorno de JavaScript podría provocar la fuga de la sandbox. Este artículo explorará cómo eludir el mecanismo de protección HardenProtect de Chrome V8 mediante la filtración del objeto Uninitialized Oddball.
Valor Centinela en V8
El código fuente de V8 define varios objetos nativos que están dispuestos de manera adyacente en la memoria. Si estos objetos se filtran en JavaScript, podrían permitir la ejecución de código arbitrario dentro de la sandbox. Investigaciones anteriores han demostrado que la filtración del objeto TheHole puede lograr esto, y el objeto Uninitialized Oddball discutido en este artículo también presenta este riesgo.
Podemos validar el Uninitialized Oddball en JavaScript modificando la función nativa de V8. El método específico consiste en modificar el desplazamiento relativo al isolate en la función %TheHole() para que devuelva el objeto Uninitialized Oddball.
Eludir la protección HardenType
El uso de objetos Uninitialized Oddball puede eludir la protección HardenType de V8, logrando una lectura y escritura relativamente arbitrarias. La clave está en que el código JavaScript optimizado no verifica el tipo de los elementos del array, sino que calcula directamente el desplazamiento y lee el valor según la semántica de JavaScript, lo que provoca una confusión de tipos.
En la arquitectura x86, debido a la falta de compresión de direcciones, la lectura y escritura arbitrarias son relativas a todo el proceso. Esto significa que en cierto software como Skype(, los atacantes pueden aprovechar esto para leer y escribir en áreas específicas de memoria, completando así toda la cadena de explotación de vulnerabilidades.
![Revelación exclusiva sobre cómo el valor de Sentinel puede eludir Chrome v8 HardenProtect])https://img-cdn.gateio.im/webp-social/moments-4c091ca0e153e953eb168e99762ff7cc.webp(
Impacto de seguridad
La divulgación de este método de explotación ha reducido significativamente la dificultad de aprovechar vulnerabilidades similares. Los atacantes prácticamente no necesitan investigación adicional para lograr una explotación completa, lo que representa una amenaza para muchos programas que aún no han sido reparados.
Además, en V8 también existen otros valores centinela, que pueden causar problemas similares. Esto nos sugiere:
¿También se puede lograr fácilmente la ejecución remota de código de V8 a través de otras filtraciones de valores Sentinel?
¿Deberían estos problemas ser considerados formalmente como vulnerabilidades de seguridad?
¿Debería considerarse incluir varios valores centinela como variables en el alcance de las pruebas de fuzzing?
En cualquier caso, este tipo de problemas acortará significativamente el período en que los atacantes pueden lograr un aprovechamiento completo, lo que merece la atención de los investigadores de seguridad y los desarrolladores.
![Revelación exclusiva sobre cómo el valor de Sentinel se filtra para eludir Chrome v8 HardenProtect])https://img-cdn.gateio.im/webp-social/moments-1e3fda77c04bceafdcc40413824a5d37.webp(
![Exclusivo: Revelando cómo el valor de Sentinel se filtró para eludir Chrome v8 HardenProtect])https://img-cdn.gateio.im/webp-social/moments-ed89289bebf59d4b27f5bffb5511a8c5.webp(
![Exclusiva revelación sobre cómo el valor de Sentinel filtrado elude Chrome v8 HardenProtect])https://img-cdn.gateio.im/webp-social/moments-0e52075003a8ee2ca492a5fc9f35c36b.webp(
![Revelación exclusiva sobre cómo el valor de Sentinel filtrado elude Chrome v8 HardenProtect])https://img-cdn.gateio.im/webp-social/moments-230537e420d579aabd89bdd168b20878.webp(
![Revelación exclusiva sobre cómo el valor Sentinel permite eludir Chrome v8 HardenProtect])https://img-cdn.gateio.im/webp-social/moments-506159c94c9e0988552cbcbd13d971e1.webp(
![Revelación exclusiva sobre cómo eludir Chrome v8 HardenProtect a través de la filtración de Sentinel Value])https://img-cdn.gateio.im/webp-social/moments-e9e2000fd501b69ee3ee643a459a26dd.webp(
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
9 me gusta
Recompensa
9
6
Republicar
Compartir
Comentar
0/400
CryptoCross-TalkClub
· 08-10 04:39
Este fallo es tan ficticio como el nivel de stop loss cuando los principales intercambios están en modo oso.
Ver originalesResponder0
PoetryOnChain
· 08-10 02:07
Otra vez hay una vulnerabilidad.
Ver originalesResponder0
FudVaccinator
· 08-10 02:06
Otra cueva V8, chicos, ¡vamos!
Ver originalesResponder0
MelonField
· 08-10 01:58
La vulnerabilidad es bastante grave, esta vez Google está condenado.
Análisis detallado de la vulnerabilidad Sentinel Value del motor Chrome V8: filtración de objetos Oddball no inicializados y escape de sandbox.
Análisis de la vulnerabilidad Sentinel Value en el motor Chrome V8
El valor centinela es un valor especial en algoritmos, que se utiliza comúnmente como condición de terminación en bucles o recursiones. En el motor Chrome V8 existen múltiples valores centinela, cuya filtración en el entorno de JavaScript podría provocar la fuga de la sandbox. Este artículo explorará cómo eludir el mecanismo de protección HardenProtect de Chrome V8 mediante la filtración del objeto Uninitialized Oddball.
Valor Centinela en V8
El código fuente de V8 define varios objetos nativos que están dispuestos de manera adyacente en la memoria. Si estos objetos se filtran en JavaScript, podrían permitir la ejecución de código arbitrario dentro de la sandbox. Investigaciones anteriores han demostrado que la filtración del objeto TheHole puede lograr esto, y el objeto Uninitialized Oddball discutido en este artículo también presenta este riesgo.
Podemos validar el Uninitialized Oddball en JavaScript modificando la función nativa de V8. El método específico consiste en modificar el desplazamiento relativo al isolate en la función %TheHole() para que devuelva el objeto Uninitialized Oddball.
Eludir la protección HardenType
El uso de objetos Uninitialized Oddball puede eludir la protección HardenType de V8, logrando una lectura y escritura relativamente arbitrarias. La clave está en que el código JavaScript optimizado no verifica el tipo de los elementos del array, sino que calcula directamente el desplazamiento y lee el valor según la semántica de JavaScript, lo que provoca una confusión de tipos.
En la arquitectura x86, debido a la falta de compresión de direcciones, la lectura y escritura arbitrarias son relativas a todo el proceso. Esto significa que en cierto software como Skype(, los atacantes pueden aprovechar esto para leer y escribir en áreas específicas de memoria, completando así toda la cadena de explotación de vulnerabilidades.
![Revelación exclusiva sobre cómo el valor de Sentinel puede eludir Chrome v8 HardenProtect])https://img-cdn.gateio.im/webp-social/moments-4c091ca0e153e953eb168e99762ff7cc.webp(
Impacto de seguridad
La divulgación de este método de explotación ha reducido significativamente la dificultad de aprovechar vulnerabilidades similares. Los atacantes prácticamente no necesitan investigación adicional para lograr una explotación completa, lo que representa una amenaza para muchos programas que aún no han sido reparados.
Además, en V8 también existen otros valores centinela, que pueden causar problemas similares. Esto nos sugiere:
¿También se puede lograr fácilmente la ejecución remota de código de V8 a través de otras filtraciones de valores Sentinel?
¿Deberían estos problemas ser considerados formalmente como vulnerabilidades de seguridad?
¿Debería considerarse incluir varios valores centinela como variables en el alcance de las pruebas de fuzzing?
En cualquier caso, este tipo de problemas acortará significativamente el período en que los atacantes pueden lograr un aprovechamiento completo, lo que merece la atención de los investigadores de seguridad y los desarrolladores.
![Revelación exclusiva sobre cómo el valor de Sentinel se filtra para eludir Chrome v8 HardenProtect])https://img-cdn.gateio.im/webp-social/moments-1e3fda77c04bceafdcc40413824a5d37.webp(
![Exclusivo: Revelando cómo el valor de Sentinel se filtró para eludir Chrome v8 HardenProtect])https://img-cdn.gateio.im/webp-social/moments-ed89289bebf59d4b27f5bffb5511a8c5.webp(
![Exclusiva revelación sobre cómo el valor de Sentinel filtrado elude Chrome v8 HardenProtect])https://img-cdn.gateio.im/webp-social/moments-0e52075003a8ee2ca492a5fc9f35c36b.webp(
![Revelación exclusiva sobre cómo el valor de Sentinel filtrado elude Chrome v8 HardenProtect])https://img-cdn.gateio.im/webp-social/moments-230537e420d579aabd89bdd168b20878.webp(
![Revelación exclusiva sobre cómo el valor Sentinel permite eludir Chrome v8 HardenProtect])https://img-cdn.gateio.im/webp-social/moments-506159c94c9e0988552cbcbd13d971e1.webp(
![Revelación exclusiva sobre cómo eludir Chrome v8 HardenProtect a través de la filtración de Sentinel Value])https://img-cdn.gateio.im/webp-social/moments-e9e2000fd501b69ee3ee643a459a26dd.webp(