CyberbezpieczeństwoProgramowanie

70% poważnych luk bezpieczeństwa w przeglądarce Chrome to błędy związane z obsługą pamięci

Developerzy projektu Chromium przedstawili statystyki, z których wynika, że 70% uznanych za poważne lub krytyczne błędów w zabezpieczeniach przeglądarki Chrome to luki związane z zarządzaniem lub zabezpieczaniem pamięci. To wnioski z analizy raportów opisujących 912 krytycznych i poważnych błędów w zabezpieczeniach Chrome, które wykryto i załatano od 2015 r. W statystykach uwzględniono wyłącznie luki, które znajdowano w finalnej, stabilnej wersji poszczególnych wydań programu.

70% poważnych luk bezpieczeństwa w przeglądarce Chrome to błędy związane z obsługą pamięci

Okazało się, że zdecydowaną większość ze wszystkich naprawdę niebezpiecznych błędów stanowiły te związane z obsługiwaniem pamięci. Co więcej – aż połowę ze wszystkich załatanych problemów tego typu stanowiły błędy typy UAF (Use-After-Free), czyli związane z tym, w jaki sposób aplikacja zarządza pamięcią uwolnioną po wykonaniu jakiejś operacji.

Błędy te są zwykle efektem nieprawidłowego zarządzania tzw. wskaźnikami pamięci. Autorzy opracowania zwracają uwagę, że owe błędy były dość równomiernie „rozsiane” po różnych komponentach kodu projektu Chromium i występowały w większości elementach wchodzących w skład przeglądarki. Co istotne, również wśród luk, które były mniej poważne i mniejszym stopniu zagrażały użytkownikom, błędy związane z obsługą lub zabezpieczaniem pamięci występowały częściej niż inne.

Autorzy analizy podkreślają też, że projekt Chromoum od podstaw rozwijany był z myślą o zapewnieniu najwyższego poziomu bezpieczeństwa. Przeglądarka budowana była tak, by pozostała bezpieczna nawet w przypadku wystąpienia w niej poważnych błędów. Było to możliwe m.in. dzięki wykorzystaniu mechanizmu sandboxu – izolowanego środowiska, w którym uruchamiany jest potencjalnie niebezpieczny kod. „Architektura bezpieczeństwa Chromium została zaprojektowana przy założeniu, że błędy w programie będą znajdowane, ale złośliwa zawartość nie będzie w stanie zaatakować środowiska operacyjnego dzięki temu, że kod działa w trybie sandbox. W ostatnich latach udoskonalaliśmy tę architekturę, by zagwarantować, że strony WWW będą izolowane od siebie. Ten wielki wysiłek pozwolił nam pozostać o krok przez przestępcami. Obecnie jednak zbliżamy się do limitów możliwości sandboksu i izolacji” – czytamy na stronie projektu. Dlatego też developerzy Chromium planują wprowadzenie nowych zabezpieczeń przeglądarki – jedną z innowacji ma być m.in. wdrożenie „Reguły 2”, w myśl której kod zgłaszany do projektu może spełniać najwyżej 2 z 3 kryteriów, którymi są:
a) obsługiwanie niezaufanych źródeł danych,
b) działanie poza sandboksem
c) wykorzystywanie języka programowanie uznanego za potencjalnie niebezpieczny (np. C/C++).

Więcej informacji znaleźć można na dedykowanej stronie projektu Chromium.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *