您的位置: 首页 >互联网 >

Google修补了一个神秘的零日Chrome浏览器漏洞

2022-06-15 16:43:21 编辑:颜娜初 来源:
导读 你需要知道的:Google已在Chrome中修补了一个神秘的零日游。该公司意识到存在漏洞,并且在补丁发布给用户时尚未详细说明该漏洞。该修补程序

你需要知道的:

Google已在Chrome中修补了一个神秘的零日游。

该公司意识到存在漏洞,并且在补丁发布给用户时尚未详细说明该漏洞。

该修补程序当前可用于Windows,Mac和Linux。

谷歌本周发布了最新版Chrome v80的补丁程序,旨在解决三个漏洞,其中包括一个未详细介绍的0天神秘漏洞。

最新的Chrome更新补丁CVE-2020-6418,@ _ clem1在野外发现0day:https://t.co/H2j5PXO8gV pic.twitter.com/K2GoOJCPgf

-Antti Tikkanen(@anttitikkanen)2020年2月24日

Google没有分享有关该攻击的更多信息,它可能会阻止该补丁广泛发布。例如,可能在Chromebook上提供补丁的Chrome OS v 80,例如在撰写本文时尚不可用。

那么,这个神秘错误到底是什么?线索在于名字。Google在V8(Chrome的javascript引擎)中将其称为“类型混淆”错误。

好,很好,这些都是单词。为什么这么糟?好吧,正如Sophos的安全研究人员所解释的那样:

类型混淆错误是您可以诱使程序为某个目的(数据类型A)保存数据,但随后又将其用于其他目的(数据类型B)的程序。

想象一下,当程序将其视为B型时,对于允许它存储到内存中的值非常谨慎。

例如,如果“ B型”存储位置跟踪了一个存储地址(一个指针,使用专业术语),那么程序可能会竭尽全力阻止您随意修改它。

否则,您最终可能会从不应该访问的存储位置读取机密数据,或者执行未知且不受信任的程序代码(例如恶意软件)。

另一方面,用于存储某些内容(例如您刚刚从菜单中选择的颜色)的内存位置可能会愉快地接受您喜欢的任何值,例如0x00000000(表示完全透明)一直到0xFFFFFFFF(表示亮白色且完全不透明)。

因此,如果您可以让程序在低风险的假设下(即它正在存储一种颜色)将其写入内存,但稍后使用该“颜色”作为其认为是受信任的内存地址,以便将程序执行转移到您的恶意软件代码…

…您只是使用类型混淆来绕过应该应用于内存指针的安全检查。

TL:DR:如果积极利用此漏洞,恶意软件可以装扮成三个孩子,穿着风衣,并且进行愚蠢的安全检查,目的是将恶意软件拒之门外。Google已经为大多数人修复了Chrome中的漏洞,请随时更新您的浏览器以获得最大程度的保护。


免责声明:本文由用户上传,如有侵权请联系删除!

精彩推荐

图文推荐

点击排行

2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ280 715 8082   备案号:闽ICP备19027007号-6

本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。