您的位置: 首頁(yè) >互聯(lián)網(wǎng) >

Google修補(bǔ)了一個(gè)神秘的零日Chrome瀏覽器漏洞

2022-06-15 16:43:21 編輯:顏娜初 來(lái)源:
導(dǎo)讀 你需要知道的:Google已在Chrome中修補(bǔ)了一個(gè)神秘的零日游。該公司意識(shí)到存在漏洞,并且在補(bǔ)丁發(fā)布給用戶時(shí)尚未詳細(xì)說(shuō)明該漏洞。該修補(bǔ)程序

你需要知道的:

Google已在Chrome中修補(bǔ)了一個(gè)神秘的零日游。

該公司意識(shí)到存在漏洞,并且在補(bǔ)丁發(fā)布給用戶時(shí)尚未詳細(xì)說(shuō)明該漏洞。

該修補(bǔ)程序當(dāng)前可用于Windows,Mac和Linux。

谷歌本周發(fā)布了最新版Chrome v80的補(bǔ)丁程序,旨在解決三個(gè)漏洞,其中包括一個(gè)未詳細(xì)介紹的0天神秘漏洞。

最新的Chrome更新補(bǔ)丁CVE-2020-6418,@ _ clem1在野外發(fā)現(xiàn)0day:https://t.co/H2j5PXO8gV pic.twitter.com/K2GoOJCPgf

-Antti Tikkanen(@anttitikkanen)2020年2月24日

Google沒(méi)有分享有關(guān)該攻擊的更多信息,它可能會(huì)阻止該補(bǔ)丁廣泛發(fā)布。例如,可能在Chromebook上提供補(bǔ)丁的Chrome OS v 80,例如在撰寫本文時(shí)尚不可用。

那么,這個(gè)神秘錯(cuò)誤到底是什么?線索在于名字。Google在V8(Chrome的javascript引擎)中將其稱為“類型混淆”錯(cuò)誤。

好,很好,這些都是單詞。為什么這么糟?好吧,正如Sophos的安全研究人員所解釋的那樣:

類型混淆錯(cuò)誤是您可以誘使程序?yàn)槟硞€(gè)目的(數(shù)據(jù)類型A)保存數(shù)據(jù),但隨后又將其用于其他目的(數(shù)據(jù)類型B)的程序。

想象一下,當(dāng)程序?qū)⑵湟暈锽型時(shí),對(duì)于允許它存儲(chǔ)到內(nèi)存中的值非常謹(jǐn)慎。

例如,如果“ B型”存儲(chǔ)位置跟蹤了一個(gè)存儲(chǔ)地址(一個(gè)指針,使用專業(yè)術(shù)語(yǔ)),那么程序可能會(huì)竭盡全力阻止您隨意修改它。

否則,您最終可能會(huì)從不應(yīng)該訪問(wèn)的存儲(chǔ)位置讀取機(jī)密數(shù)據(jù),或者執(zhí)行未知且不受信任的程序代碼(例如惡意軟件)。

另一方面,用于存儲(chǔ)某些內(nèi)容(例如您剛剛從菜單中選擇的顏色)的內(nèi)存位置可能會(huì)愉快地接受您喜歡的任何值,例如0x00000000(表示完全透明)一直到0xFFFFFFFF(表示亮白色且完全不透明)。

因此,如果您可以讓程序在低風(fēng)險(xiǎn)的假設(shè)下(即它正在存儲(chǔ)一種顏色)將其寫入內(nèi)存,但稍后使用該“顏色”作為其認(rèn)為是受信任的內(nèi)存地址,以便將程序執(zhí)行轉(zhuǎn)移到您的惡意軟件代碼…

…您只是使用類型混淆來(lái)繞過(guò)應(yīng)該應(yīng)用于內(nèi)存指針的安全檢查。

TL:DR:如果積極利用此漏洞,惡意軟件可以裝扮成三個(gè)孩子,穿著風(fēng)衣,并且進(jìn)行愚蠢的安全檢查,目的是將惡意軟件拒之門外。Google已經(jīng)為大多數(shù)人修復(fù)了Chrome中的漏洞,請(qǐng)隨時(shí)更新您的瀏覽器以獲得最大程度的保護(hù)。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號(hào):閩ICP備19027007號(hào)-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。