نشر قراصنة من مشروع Project Zero من Google أداة وصول مفتوحة للاختبار التلقائي لبرامج الأخطاء -
Domato fuzzer . تم إثبات فعالية البرنامج عمليًا: فقد
وجد 31 خطأ في خمسة متصفحات شائعة. تظهر نتائج الاختبار في الجدول.
البائع
| متصفح
| المحرك
| عدد الأخطاء
| معرفات Project Zero Bug
|
جوجل
| كروم
| وميض
| 2
| 994 ، 1024
|
موزيلا
| فايرفوكس
| زغة
| 4 **
| 1130 ، 1155 ، 1160 ، 1185
|
مايكروسوفت
| مستكشف الإنترنت
| ترايدنت
| 4
| 1011 ، 1076 ، 1118 ، 1233
|
مايكروسوفت
| الحافة
| Edgehtml
| 6
| 1011 ، 1254 ، 1255 ، 1264 ، 1301 ، 1309
|
التفاح
| سفاري
| Webkit
| 17
| 999 ، 1038 ، 1044 ، 1080 ، 1082 ، 1087 ، 1090 ، 1097 ، 1105 ، 1114 ، 1241 ، 1242 ، 1243 ، 1244 ، 1246 ، 1249 ، 1250
|
المجموع
| 31 *
|
* هناك خللان يتعلقان بمتصفحين ، لذا فإن العدد الإجمالي هو 31 ، وليس 33 ، على النحو التالي من مجموع الأرقام في العمود
** يوجد أحد الأخطاء في مكتبة رسومات Skia ، وليس في شفرة مصدر Firefox نفسها. ولكن نظرًا لأنه تمت إضافة هذا الرمز إلى المتصفح بواسطة مطوري Firefox ، فسيكون من العدل النظر إليه في الجدولتم تصميم Domato خصيصًا لفتح الأخطاء في محركات متصفح DOM. تعد محركات DOM جزءًا من محرك العرض في كل متصفح ، وفي هذا الجزء غالبًا ما يتم إخفاء الكثير من الأخطاء. من حين لآخر ، يتم استخدامها حتى من قبل المهاجمين المتقدمين بشكل خاص ، بما في ذلك أولئك من وكالات المخابرات الحكومية. على سبيل المثال ، كان هناك خلل في محرك Firefox DOM تستخدمه الخدمات الخاصة لإنشاء
استغلال ضار
لمتصفح Tor . تم اكتشاف الاستغلال من قبل خبراء الأمن في نوفمبر من العام الماضي. بتعبير أدق ، كما اكتشفوا:
تسرب بشكل غير مقصود من Exodus Intel ، المتخصصة في شراء وتطوير برمجيات إكسبلويت بغرض إعادة بيعها لوكاالت االستخبارات ووكاالت إنفاذ القانون من دول مختلفة.
يقاتل الرجال من Google تقليديًا بهذه الأساليب من مراقبة الدولة. ربما هذه الحالة مع متصفح Tor أعطت فكرة إنشاء fuzzer لتحديد نقاط الضعف في محركات DOM. مؤلفها كان القراصنة الشهير إيفان فراتريك. ومع ذلك ، حتى بدون هذه الحالة ، كان إنشاء مثل هذه الأداة واضحًا: كتب فراتريش أن التحديث الأمني النادر لبعض المتصفحات لا يعمل دون إغلاق الأخطاء في محرك DOM ، فهي شائعة جدًا. في السابق ، كان عنوان الثقب الرئيسي ينتمي إلى Flash ، ولكن مع التخلي عن هذه التقنية ، ينتقل هذا العنوان تدريجيًا إلى محرك DOM.
الآن جعل
Fratrich Domato متاحًا للجمهور مع توقع أن يقوم الآخرون بتحسين هذه الأداة المفيدة. بالمناسبة ، جميع البائعين الرئيسيين تقريبًا يدفعون ثمن الثغرات الموجودة ، لذلك يمكن أن يجنيك الكثير من آلاف الدولارات.
أثناء اختبار المستعرض ، الذي تم عرض نتائجه أعلاه ، كان التشويش يتكون من إنشاء رمز عشوائي وإرساله إلى المتصفح على أمل أن يتعطل ، وهكذا حوالي 100 مليون مرة. وفقًا لفراتريش ، فإن تكلف هذا الحجم في سحابة Google Compute Engine سيكلف حوالي 1000 دولار.
عثر Fazzer على نفس عدد الأخطاء تقريبًا في Chrome و Firefox و Internet Explorer و Edge ، ولكن هناك المزيد من الأخطاء في Safari ، والتي تبرز عن الباقي. في الوقت الحالي ، تم إغلاق جميع هذه الأخطاء لأن Apple حصلت على الوصول إلى Domato مقدمًا عن طريق الاستعانة بعضو فريق Project Zero الذي طلب من Ivan السماح له باستخدام الجرس (في وقت سابق قدم Fratrich نفسه إلى Apple بسبب العدد الكبير من الأخطاء في Safari ، لكن الشركة فخورة رفض). كتب فراتريش أن العديد من الأخطاء في Safari مقلقة بشكل خاص ، نظرًا لاهتمام المجرمين الإلكترونيين في هذه المنصة ، كما يتضح من أسعار الاستغلال والهجمات المستهدفة الأخيرة.
من المثير للاهتمام أيضًا مقارنة عدد الأخطاء في متصفحي Chrome و Safari ، والتي عملت منذ عدة سنوات على نفس محرك WebKit ، حتى قامت Google بتفكيكها ، مما أدى إلى إنشاء Blink. على ما يبدو ، منذ الشوكة في عام 2013 ، تم التخلص من عدد كبير من الأخطاء في محرك Blink أو تمت إضافة عدد كبير من الأخطاء إلى محرك WebKit.
كما أشاد إيفان فراتريش بالمطورين في Microsoft ، الذين أنشأوا جامع القمامة في ذاكرة
MemGC للحماية من الاستغلال الذي يستخدم الأخطاء مثل الاستخدام بعد الاستخدام. تم تضمين الوظيفة في Edge و Internet Explorer 11. وتقول أن تأثير MemGC واضح: إذا قمت بتعطيل هذه الوظيفة من خلال علامة OverrideMemoryProtectionSetting ، فسيتم اكتشاف الكثير من الأخطاء الموجودة بالفعل في التعليمات البرمجية.