Google的“零项目”项目的黑客发布了一个开放访问工具,用于自动测试程序是否存在错误
-Domato模糊器 。 该程序的有效性已在实践中得到证明:它在五个流行的浏览器中
发现了31个错误 。 测试结果列于表中。
供应商
| 浏览器
| 引擎
| 错误数量
| 项目零错误ID
|
谷歌
| 镀铬
| 眨眼
| 2
| 994,1024
|
Mozilla
| 火狐浏览器
| 壁虎
| 4 **
| 1130、1155、1160、1185
|
微软公司
| 互联网浏览器
| 三叉戟
| 4
| 1011、1076、1118、1233
|
微软公司
| 边缘
| Edgehtml
| 6
| 1011、1254、1255、1264、1301、1309
|
苹果苹果
| 游猎
| 网页套件
| 17
| 999、1038、1044、1080、1082、1087, 1090、1097、1105、1114、1241、1242, 1243、1244、1246、1249、1250
|
合计
| 31 *
|
*与两个浏览器有关的两个错误,因此总数为31,而不是33,具体如下所示:
**其中一个错误实际上在Skia图形库中,而不在Firefox本身的源代码中。 但是,由于此代码已由Firefox开发人员添加到浏览器中,因此可以合理地在表中考虑它Domato专门用于打开浏览器DOM引擎中的错误。 DOM引擎是每个浏览器中渲染引擎的一部分,而在这一部分中,经常会隐藏许多错误。 有时,它们甚至被包括国家情报机构在内的特别高级的攻击者使用。 例如,这是Firefox DOM引擎中的一个错误,特殊服务用来
为Tor浏览器创建恶意
利用 。 该漏洞是由安全专家于去年11月发现的。 更准确地说,正如他们发现的那样:他
不小心从Exodus Intel
泄漏 ,后者专门从事漏洞利用的购买和开发,目的是将漏洞转售给来自不同国家的情报机构和执法机构。
传统上,来自Google的人都在与这种状态监视方法作斗争。 Tor浏览器的这种情况也许提出了创建模糊器以识别DOM引擎中漏洞的想法。 它的作者是著名的黑客Ivan Fratric。 但是,即使没有这种情况,创建这样的工具也是显而易见的:Fratrich写道,对于某些浏览器而言,罕见的安全更新不会关闭DOM引擎中的错误,这种情况非常普遍。 以前,主要漏洞的标题属于Flash,但由于这项技术被放弃,因此该标题逐渐移至DOM引擎。
现在,Fratrich已将
Domato公开发布 ,以期望其他人将改进此有用的工具。 顺便说一下,几乎所有主要的供应商都为发现的漏洞付款,所以一个好的模糊测试器可以为您赚取数千美元。
在上面给出结果的浏览器测试过程中,模糊测试包括生成随机代码,然后将其提交给浏览器以希望它崩溃,等等,大约1亿次。 根据Fratrich的说法,在Google Compute Engine云中进行如此规模的模糊测试大约需要花费1,000美元。
Fazzer在Chrome,Firefox,Internet Explorer和Edge中发现的错误数量大致相同,但在Safari中发现的错误数量更多,在其他地方则脱颖而出。 目前,所有这些错误已被关闭,因为苹果通过聘请零号项目团队成员提前要求Dvanto来访问Domato,该团队成员要求伊万让他使用该模糊器(由于Safari中存在大量的错误,Fratrich自己曾将其提供给Apple,但该公司感到自豪拒绝)。 Fratrich写道,鉴于网络犯罪分子对该平台的兴趣,Safari漏洞太多尤其令人担忧,这可以通过漏洞利用价格和近期的针对性攻击来证明。
比较几年前在同一个WebKit引擎上工作的Chrome浏览器和Safari浏览器中的错误数量,直到Google分叉它并创建Blink为止,这也很有趣。 显然,自2013年分叉以来,Blink引擎中消除了许多错误,或者向WebKit引擎添加了许多错误。
伊万·弗拉特里希(Ivan Fratrich)也向微软的开发人员表示敬意,他们在
MemGC内存中创建了垃圾收集器,以防止利用诸如先用后用之类的bug的漏洞利用。 该功能内置在Edge和Internet Explorer 11中。它说MemGC效果很明显:如果通过OverrideMemoryProtectionSetting标志禁用了此功能,则将检测到代码中实际存在的许多错误。