понедельник, 20 апреля 2020 г.

Критическая ошибка в Google Chrome - получите обновление прямо сейчас!



Google только что выпустил обновление Chrome с пометкой «Это обновление включает 1 [критическое] исправление безопасности».

К сожалению для любопытного пользователя Chrome, длинная версия не поясняет больше:







·       Стабильный канал был обновлен до 81.0.4044.113 для Windows, Mac и Linux, который появится в ближайшие дни / недели.
·       [...]
·       Исправления безопасности и награды
·       Примечание. Доступ к сведениям об ошибках и ссылкам может быть ограничен до тех пор, пока большинство пользователей не получат обновление с исправлением. Мы также сохраняем ограничения, если ошибка существует в сторонней библиотеке, от которой аналогичным образом зависят другие проекты, но она еще не исправлена.
·       Это обновление включает в себя 1 исправление безопасности. Пожалуйста, смотрите страницу безопасности Chrome для получения дополнительной информации.
·       [$ TBD] [1067851] Критическое CVE-2020-6457: использовать после распознавания речи. Об этом сообщают Leecraso и GuangGong из AlphaLab, Qihoo 360, 2020-04-04


    Сама ошибка остается секретом, хотя ядро ​​Chromium браузера Chrome является проектом с открытым исходным кодом. Модификации программного обеспечения, которые исправили эту дыру, в конечном итоге станут общедоступными, но, по-видимому, теперь они не означают, что как характер ошибки, так и способы ее использования можно легко определить из исправления.

Даже закрытый патч исходного программного обеспечения, которые выявляют изменения только на уровне машинного кода, часто охотно «спорят» как с исследователями, так и с мошенниками, чтобы выяснить, что было в первую очередь не так.

Часто, знание того, какие конкретные проверки были добавлены в программный код для обнаружения и предотвращения возможных эксплойтов, может сэкономить злоумышленнику недели или даже месяцы поиска «черного ящика».

Например, представьте, что вы знаете, что изображение странного размера может привести к сбою алгоритма обработки пикселей.

Одно это было бы намеком на то, как спровоцировать аварию, но вам все еще может потребоваться попробовать десятки миллиардов комбинаций, чтобы заново обнаружить ошибку.

Но теперь представьте, что вы можете ясно видеть, что код принимает особые меры предосторожности - проверки, которых раньше не было - например, блокирование обработки изображений, когда высота ровно в 1,333 раза больше ширины, а угловые пиксели красного цвета. Это немного похоже на знание четырех из шести номеров лотереи до начала розыгрыша, что дает вам гораздо больше шансов, чем у любого, играющего наугад.

Как мы объясняли в недавней статье о дыре нулевого дня в Firefox, ошибка use-after-free получает свое имя от общей системной функции free (), которую программисты должны вызывать для возврата блоков памяти операционной системе, когда они сделали, используя их. Программисты, которые забывают вызывать free (), могут в конечном итоге использовать больше памяти, чем им действительно нужно, что может привести к сбою остальной части системы.

Но программисты, которые делают вызов free (), должны быть очень осторожны, чтобы не продолжать использовать блок освобожденной памяти по ошибке.

В противном случае, к тому времени, когда они начинают полагаться на данные в этом блоке памяти, другой процесс или другая часть того же программного обеспечения могут начать использовать его для чего-то другого.

Например, если вы прочитаете число, которое должно сказать вам, каким будет следующий сетевой пакет, но кто-то другой уже перезаписал это число, скажем, общим объемом доступного дискового пространства, вы можете получить ответ, например, 3 миллиарда, когда правильное число должно быть не больше, скажем, 300.

Опасные ошибки могут возникать из-за такой ошибки, что программное обеспечение обрабатывает ненадежные данные так, как будто на них можно полностью положиться.

   В некоторых случаях использование ошибки может позволить злоумышленнику изменить поток управления внутри вашей программы, в том числе перераспределить ЦП для запуска ненадежного кода, который злоумышленник просто вставил в память извне, тем самым обойдя любые обычные проверки безопасности браузера или диалоги «вы уверены».

Это самый серьезный тип эксплойта, известный на жаргоне как RCE, сокращение от удаленного выполнения кода, что означает только то, что он говорит - что мошенник может запускать код на вашем компьютере удаленно, без предупреждения, даже если они находятся на другом конце света.

Предположительно эта ошибка называется критической, потому что она включает RCE.

Что делать?  

Несмотря на то, что ошибка достаточно критична, чтобы указывать на то, что она может быть использована и что ее использование может позволить злоумышленнику внедрить вредоносное ПО на ваш компьютер, Google рекомендует, чтобы новая версия «появилась в ближайшие дни / недели».

Убедитесь, что у вас установлена ​​81.0.4044.113 или более поздняя версия.

Если вы еще не исправлены, проверка версии должна автоматически вызвать обновление.

Мы надеялись, что будет простой способ отключить часть Chrome, предназначенную для распознавания речи, и тем самым, возможно, в любом случае нейтрализовать эту ошибку. (Кто знал, что распознаватель речи встроен прямо в сам браузер?)

Но мы не можем найти какой-либо способ настройки распознавателя речи или даже настройки Chromium, которая вообще подтверждает его существование,

Мы предположили, что полное отключение доступа к микрофону в Chrome может помочь, но мы не знаем, будет ли этого достаточно, чтобы не сработал ошибочный код, учитывая, что неисправный код может быть использован до того, как появится приглашение «разрешить доступ к микрофону».

Если вы знаете, как (и, еще лучше, если это будет обходной путь для этой ошибки), пожалуйста, сообщите нам об этом в комментариях ниже!





1 комментарий: