Google Project Zero는 Microsoft Edge 임의 코드 보호 기능을 대상으로 합니다.

독서 시간 아이콘 2 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

Google의 Project Zero는 다시 Microsoft를 목표로 삼았고 이번에는 Edge가 잘못되었습니다. Ivan Fratric이 발행한 31페이지 분량의 논문에 따르면 Edge의 Arbitrary Code Guard는 지능형 공격을 차단할 만큼 강력하지 않습니다.

Google이 잠재적인 취약점에 대해 Microsoft를 사전에 공격한 것은 이번이 처음이 아닙니다. 10월에 Google 연구원은 고급 공격자가 Microsoft의 ACG를 우회할 수 있는 완화 우회 기술을 처음으로 공개했습니다. Microsoft는 작년에 Windows XNUMX Creators Update와 함께 ACG를 출시했습니다. 이 ACG는 공격자가 브라우저의 메모리를 표적으로 삼는 데 사용하는 일반적인 브라우저 기반 익스플로잇 체인을 방해합니다.

ACG는 실행 가능한 메모리가 할당 및 수정되는 것을 방지하는 목적을 성공적으로 수행합니다. 그러나 (Control Flow Guard), ACG 및 CIG의 상호 의존성과 Microsoft Windows의 CFG의 단점으로 인해 ACG만으로는 고급 공격자가 브라우저의 샌드박스를 탈출하여 다른 공격을 시작하는 것을 막을 수 없습니다.

– 이반 프라트릭

Google은 Microsoft가 Google의 Project Zero 90일 공개 기한 내에 문제를 수정하지 않은 후 이번 주에 우회 작동 방식에 대한 전체 보고서를 이미 발표했습니다. Fratric은 또한 ACG에 대한 Microsoft의 수정에도 불구하고 CFG(Control Flow Guard)라는 완화 기능이 공격에 노출되어 있다고 언급했습니다.

현재 알려진 우회가 많기 때문에 Windows에서 CFG를 우회하는 것은 어렵지 않습니다. 그러나 Microsoft가 반환 흐름 보호 추가를 포함하여 CFG의 알려진 모든 약점을 수정할 수 있다면 향후 몇 년 동안 상황이 바뀔 수 있습니다. Microsoft가 이미 이를 수행할 의사를 표시했으므로 이것이 그들의 장기 계획이라고 생각합니다.

– 이반 프라트릭

그는 자신이 발표한 연구는 Microsoft Edge에만 초점을 맞추고 있으며 "out-of-process JIT"가 구현될 때 다른 브라우저가 유사하게 작동할 수 있다고 말했습니다.

CFG의 문제 외에 ACG의 가장 취약한 측면은 여러 문제가 발견된 JIT 서버 구현입니다. 구현이 젊고 최초이므로 일부 문제가 예상되지만 더 큰 문제는 콘텐츠 프로세스와 JIT 프로세스 간의 보안 경계가 적절하게 적용되지 않는다는 것입니다.

– 이반 프라트릭

Microsoft는 이 문제에 대해 어떠한 성명도 발표하지 않았으므로 회사가 동일한 의견을 제시할 때까지 기다려야 합니다.

출처: 구글; 통하다: ThreatPost

주제에 대한 추가 정보: 마이크로 소프트, 마이크로 소프트 에지,

댓글을 남겨주세요.

귀하의 이메일 주소는 공개되지 않습니다. *표시항목은 꼭 기재해 주세요. *