科技前沿看点Google修补了一个神秘的零日Chrome浏览器漏洞

新时代高科技不计其数越来越发达,小伙伴们看过不少科技新闻吧,在我们生活中应该也用到很多这些高科技东西,有哪些小伙伴值的关注的呢,今天就跟大家分享一篇有关科技方面知识,希望大家会喜欢。

你需要知道的:

Google已在Chrome中修补了一个神秘的零日游。

该公司意识到存在漏洞,并且在补丁发布给用户时尚未详细说明该漏洞。

该修补程序当前可用于Windows,Mac和Linux。

谷歌本周发布了最新版Chrome v80的补丁程序,旨在解决三个漏洞,其中包括一个未详细介绍的0天神秘漏洞。

最新的Chrome更新补丁CVE-2020-6418,@ _ clem1在野外发现0day:https://t.co/H2j5PXO8gV pic.twitter.com/K2GoOJCPgf

-Antti Tikkanen(@anttitikkanen)2020年2月24日

Google没有分享有关该攻击的更多信息,它可能会阻止该补丁广泛发布。例如,可能在Chromebook上提供补丁的Chrome OS v 80,例如在撰写本文时尚不可用。

那么,这个神秘错误到底是什么?线索在于名字。Google在V8(Chrome的javascript引擎)中将其称为“类型混淆”错误。

好,很好,这些都是单词。为什么这么糟?好吧,正如Sophos的安全研究人员所解释的那样:

类型混淆错误是您可以诱使程序为某个目的(数据类型A)保存数据,但随后又将其用于其他目的(数据类型B)的程序。

想象一下,当程序将其视为B型时,对于允许它存储到内存中的值非常谨慎。

例如,如果“ B型”存储位置跟踪了一个存储地址(一个指针,使用专业术语),那么程序可能会竭尽全力阻止您随意修改它。

否则,您最终可能会从不应该访问的存储位置读取机密数据,或者执行未知且不受信任的程序代码(例如恶意软件)。

另一方面,用于存储某些内容(例如您刚刚从菜单中选择的颜色)的内存位置可能会愉快地接受您喜欢的任何值,例如0x00000000(表示完全透明)一直到0xFFFFFFFF(表示亮白色且完全不透明)。

因此,如果您可以让程序在低风险的假设下(即它正在存储一种颜色)将其写入内存,但稍后使用该“颜色”作为其认为是受信任的内存地址,以便将程序执行转移到您的恶意软件代码…

…您只是使用类型混淆来绕过应该应用于内存指针的安全检查。

TL:DR:如果积极利用此漏洞,恶意软件可以装扮成三个孩子,穿着风衣,并且进行愚蠢的安全检查,目的是将恶意软件拒之门外。Google已经为大多数人修复了Chrome中的漏洞,请随时更新您的浏览器以获得最大程度的保护。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢