News

Google reforça segurança do Chrome V8 com nova sandbox

A Google procura combater os bugs de segurança de memória no Chrome com uma nova sandbox no V8, que foi adicionada ao programa de recompensas de bugs

08/04/2024

Google reforça segurança do Chrome V8 com nova sandbox

A Google adicionou uma sandbox ao Chrome V8 para melhorar a resiliência do navegador contra falhas de segurança de memória. A nova sandbox passa também a integrar o programa de recompensas por bugs, permitindo aos investigadores de seguranças procurar vulnerabilidades na mesma.

O V8 é o mecanismo de JavaScript utilizado no Chrome. Nos últimos três anos, o navegador da Google tem sido afetado por várias falhas de segurança de memória exploradas, sendo que muitas destas vulnerabilidades foram identificadas no V8.

As falhas no V8 não se encaixam no tipo habitual de bugs de segurança de memória, sendo pequenos problemas lógicos. Por esta razão, as proteções existentes não são aplicáveis ao V8, nem o recurso a mecanismos de segurança de hardware ou a mudança para uma linguagem segura de memória, como Rust.

“Quase todas as vulnerabilidades encontradas e exploradas no V8 hoje têm uma coisa em comum: a eventual corrupção da memória ocorre necessariamente dentro do heap V8 porque o compilador e o tempo de execução operam (quase) exclusivamente em instâncias HeapObject V8”, afirma a Google.

A nova sandbox do V8 permite isolar a memória heap do mecanismo de modo a evitar que a corrupção afete outras partes da memória do processo. A Google decidiu introduzir a sandbox apenas em software, visto que não existe nenhum recurso de hardware que consiga suportar a sua implementação.

“A ideia básica por trás da sandbox baseada em software é substituir todos os tipos de dados que podem aceder à memória fora da sandbox por alternativas ‘compatíveis com a sandbox’. Em particular, todos os pointers (para objetos no heap V8 ou noutro lugar na memória) e tamanhos de 64 bits devem ser removidos, pois um invasor pode corrompê-los para aceder posteriormente a outra memória no processo”, observa a Google.

Segundo a Google, num cenário real de um ciberataque, um cibercriminoso não conseguiria escapar da sandbox e alcançar outras partes da memória do processo, exigindo invés um desvio da sandbox do V8.

Inicialmente proposta em 2021, a sandbow para V8 é considerada um recurso de segurança viável, sendo que já foi introduzida pela empresa no Chrome 123 para fins de teste. Além disto, a Google adicionou a sandbox ao VRP do Chrome, de modo que developers de segurança e white hackers possam identificar vulnerabilidades na mesma.

A Google adianta que, até agora, as violações identificadas na sandbox são bugs triviais de corrupção de memória que podem ser evitados ou mitigados, em comparação com as falhas mais graves que são normalmente descobertas no V8.

“A esperança é de que, a longo prazo, a sandbox se torne um limite de segurança mais defensável do que o próprio V8. Embora o conjunto de dados de bugs de sandbox atualmente disponível seja muito limitado, esperamos que a integração VRP lançada hoje ajude a produzir uma imagem mais clara do tipo de vulnerabilidades encontradas na superfície de ataque de sandbox”, acrescenta a Big Tech.

A sandbox do V8 tem uma sobrecarga de apenas 1% ou menos em cargas de trabalho típicas, significando que esta pode ser habilitada por padrão em plataformas compatíveis, diz a Google. Nas últimas duas semanas, já foi habilitada por padrão nas versões de 64 bits do Chrome para Android, ChromeOS, Linux, macOS e Windows, especialmente para testar problemas de estabilidade e recolher estatísticas de desempenho.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº17 Abril 2024

IT SECURITY Nº17 Abril 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.