📢 Gate廣場 #NERO发帖挑战# 秀觀點贏大獎活動火熱開啓!
Gate NERO生態周來襲!發帖秀出NERO項目洞察和活動實用攻略,瓜分30,000NERO!
💰️ 15位優質發帖用戶 * 2,000枚NERO每人
如何參與:
1️⃣ 調研NERO項目
對NERO的基本面、社區治理、發展目標、代幣經濟模型等方面進行研究,分享你對項目的深度研究。
2️⃣ 參與並分享真實體驗
參與NERO生態周相關活動,並曬出你的參與截圖、收益圖或實用教程。可以是收益展示、簡明易懂的新手攻略、小竅門,也可以是行情點位分析,內容詳實優先。
3️⃣ 鼓勵帶新互動
如果你的帖子吸引到他人參與活動,或者有好友評論“已參與/已交易”,將大幅提升你的獲獎概率!
NERO熱門活動(帖文需附以下活動連結):
NERO Chain (NERO) 生態周:Gate 已上線 NERO 現貨交易,爲回饋平台用戶,HODLer Airdrop、Launchpool、CandyDrop、餘幣寶已上線 NERO,邀您體驗。參與攻略見公告:https://www.gate.com/announcements/article/46284
高質量帖子Tips:
教程越詳細、圖片越直觀、互動量越高,獲獎幾率越大!
市場見解獨到、真實參與經歷、有帶新互動者,評選將優先考慮。
帖子需原創,字數不少於250字,且需獲得至少3條有效互動
Chrome V8引擎Sentinel Value泄露探究與安全風險分析
探究Chrome V8引擎中Sentinel Value泄露導致的安全風險
前言
Sentinel value是算法中的一種特殊值,通常用作循環或遞歸算法中的終止條件。Chrome源碼中廣泛使用了這種特殊值。近期有研究人員通過泄露TheHole對象實現了CVE-2021-38003和CVE-2022-1364的沙箱內任意代碼執行。谷歌團隊隨後迅速對這兩個漏洞進行了修復。
然而,除了TheHole對象外,V8中還存在其他不應泄露到JavaScript中的原生對象。本文將重點討論Uninitialized Oddball對象,並介紹如何利用它繞過V8的HardenProtect機制。值得注意的是,這種繞過方法目前仍然適用於最新版V8,尚未被修復。
V8中的Sentinel Value
V8的大部分原生對象定義在v8/src/roots/roots.h文件中,這些對象在內存中依次相鄰排布。一旦這些不應泄露到JavaScript中的原生對象被泄露出來,就可能導致沙箱內任意代碼執行。
爲了驗證這一點,我們可以通過修改V8的native函數,將Uninitialized Oddball泄露到JavaScript中。具體方法是修改%TheHole()函數中相對isolate的偏移,使其返回Uninitialized Oddball。
繞過HardenType保護
利用Uninitialized Oddball對象可以實現相對任意讀寫。在優化後的JavaScript代碼中,read函數沒有檢查以obj.prop爲key的Value,而是直接按照JavaScript語義計算偏移,獲取數組的值。這導致了在計算時發生類型混淆,從而實現任意讀。
對於任意寫操作,可以參考Issue1352549中的構造方法進行分析。建議的修復方案是在優化後的函數返回數組元素時,添加對數組map的檢查,避免直接計算偏移返回數組值。
PatchGap警告
分析Issue1352549後,我們發現一些軟件可能存在PatchGap問題。值得注意的是,截至目前Skype仍未修復該漏洞。在x86環境下,任意讀寫的實現會有所不同,因爲沒有地址壓縮,可以直接相對於整個進程進行操作。
這次PatchGap問題不僅涉及Issue1352549,新的繞過方法的公開還大大降低了利用Issue1314616和Issue1216437等漏洞的難度。黑客幾乎不需要任何研究成本,就可以完成以往任何泄露uninitialized_oddball漏洞的完整利用。
總結
本文簡要討論了通過泄露Sentinel value中的uninitialized_Oddball來實現任意讀原語的方法。V8中還存在許多其他Sentinel value,它們也可能導致類似的安全問題。這給我們以下啓示:
其他uninitialized_Oddball泄露是否也能輕易實現V8的遠程代碼執行。
此類問題是否應被視爲正式的安全問題仍存在爭議。
考慮在fuzzer中將%TheHole/uninitialized_Oddball等Sentinel value作爲變量加入,以挖掘其他利用原語。
無論這類問題是否被正式視爲安全問題,它們都會顯著縮短黑客實現完整利用的週期。