Peretas dari proyek Project Zero dari Google memposting alat akses terbuka untuk pengujian otomatis program untuk bug -
fuzzer Domat . Efektivitas program ini telah terbukti dalam praktiknya: ia
menemukan 31 bug di lima browser populer. Hasil tes ditunjukkan dalam tabel.
Vendor
| Browser
| Mesin
| Jumlah bug
| Project Zero Bug IDs
|
Google
| Chrome
| Berkedip
| 2
| 994, 1024
|
Mozilla
| Firefox
| Tokek
| 4 **
| 1130, 1155, 1160, 1185
|
Microsoft
| Penjelajah internet
| Trisula
| 4
| 1011, 1076, 1118, 1233
|
Microsoft
| Edge
| Edgehtml
| 6
| 1011, 1254, 1255, 1264, 1301, 1309
|
Apple
| Safari
| Webkit
| 17
| 999, 1038, 1044, 1080, 1082, 1087, 1090, 1097, 1105, 1114, 1241, 1242, 1243, 1244, 1246, 1249, 1250
|
Total
| 31 *
|
* Dua bug berhubungan dengan dua browser, sehingga jumlah totalnya adalah 31, bukan 33, sebagai berikut dari penjumlahan angka-angka di kolom
** Salah satu bug sebenarnya ada di perpustakaan grafis Skia, dan bukan di kode sumber Firefox itu sendiri. Tetapi karena kode ini telah ditambahkan ke browser oleh pengembang Firefox, akan adil untuk mempertimbangkannya dalam tabelDomat secara khusus dirancang untuk membuka bug di mesin DOM browser. Mesin DOM adalah bagian dari mesin render di setiap browser, dan di bagian inilah banyak bug yang sering disembunyikan. Kadang-kadang, mereka bahkan digunakan oleh penyerang tingkat lanjut, termasuk yang dari badan intelijen negara. Misalnya, itu adalah bug di mesin DOM Firefox yang digunakan layanan khusus untuk membuat
exploit berbahaya
untuk browser Tor . Eksploitasi itu ditemukan oleh para pakar keamanan pada November tahun lalu. Lebih tepatnya, ketika mereka menemukan: ia
secara tidak sengaja bocor dari Exodus Intel, yang berspesialisasi dalam pembelian dan pengembangan eksploitasi untuk tujuan menjual kembali mereka ke badan intelijen dan lembaga penegak hukum dari berbagai negara.
Orang-orang dari Google secara tradisional bertarung dengan metode pengawasan negara seperti itu. Mungkin itu kasus dengan browser Tor memberikan ide untuk membuat fuzzer untuk mengidentifikasi kerentanan di mesin DOM. Penulisnya adalah peretas terkenal Ivan Fratric. Namun, bahkan tanpa kasus itu, penciptaan alat seperti itu sudah jelas: Fratrich menulis bahwa pembaruan keamanan yang jarang dilakukan untuk beberapa browser tanpa menutup bug di mesin DOM, mereka sangat umum. Sebelumnya, judul lubang utama adalah milik Flash, tetapi karena teknologi ini ditinggalkan, judul ini secara bertahap berpindah ke mesin DOM.
Sekarang Fratrich telah membuat
Domat tersedia untuk umum dengan harapan orang lain akan meningkatkan alat yang bermanfaat ini. Ngomong-ngomong, hampir semua vendor besar membayar untuk kerentanan yang ditemukan, sehingga fuzzer yang baik bisa memberi Anda ribuan dolar.
Selama tes browser, hasil yang diberikan di atas, fuzzing terdiri dari menghasilkan kode acak dan mengirimkannya ke browser dengan harapan akan crash, dan seterusnya sekitar 100 juta kali. Menurut Fratrich, fuzzing sebesar ini di cloud Google Compute Engine akan menelan biaya sekitar $ 1.000.
Fazzer menemukan kira-kira jumlah bug yang sama di Chrome, Firefox, Internet Explorer dan Edge, tetapi lebih banyak bug di Safari, yang menonjol dari yang lain. Saat ini, semua bug ini ditutup, karena Apple mendapat akses ke Domato terlebih dahulu dengan mempekerjakan anggota tim Project Zero yang meminta Ivan untuk mengizinkannya menggunakan fuzzer (sebelumnya Fratrich sendiri menawarkannya ke Apple karena banyaknya bug di Safari, tetapi perusahaan tersebut bangga ditolak). Fratrich menulis bahwa terlalu banyak bug di Safari sangat mengkhawatirkan, mengingat minat para penjahat dunia maya di platform ini, sebagaimana dibuktikan dengan mengeksploitasi harga dan serangan yang ditargetkan baru-baru ini.
Menarik juga untuk membandingkan jumlah bug di browser Chrome dan Safari, yang beberapa tahun lalu bekerja pada mesin WebKit yang sama, sampai Google bercabang, menciptakan Blink. Rupanya, sejak pertigaan pada tahun 2013, sejumlah besar bug dihilangkan di mesin Blink atau sejumlah besar bug ditambahkan ke mesin WebKit.
Ivan Fratrich juga memberi penghormatan kepada pengembang di Microsoft, yang menciptakan pengumpul sampah di memori
MemGC untuk melindungi dari eksploitasi yang menggunakan bug seperti penggunaan setelah bebas. Fungsi ini dibangun ke dalam Edge dan Internet Explorer 11. Dikatakan bahwa efek MemGC jelas: jika Anda menonaktifkan fungsi ini melalui flag OverrideMemoryProtectionSetting, maka lebih banyak bug terdeteksi yang sebenarnya hadir dalam kode.