Chrome自2015年起的統計,共912項被列為「高」或「嚴重」的資安事件所算出來的;而且狀況恰巧跟微軟相似。Chrome是全球使用最多瀏覽器,也以消耗記憶體資源出名,但你知道嗎?Chrome自身資安漏洞也跟記憶體相關。

  根據Google官方的Chrome.org網站說明,Chrome先前重大資安漏洞裡,約有70%是記憶體問題,而這70%中就有一半是屬於使用已釋放記憶體(Use-After-Free,UAF)問題。這種漏洞的原理 是透過應用程式,在用完記憶體後釋放,駭客趁機使用之前植入的程式碼,把這些記憶體偷偷挪用,之前報導過的零日漏洞(CVE-2019-5786)就是。

  這份統計是來自Chrome 2015年起912項等級被列為「高」或「嚴重」的資安事件所算出來的;而且這數字恰巧也跟微軟驚人地相似,微軟工程師曾在去年一場資安會議上表示,在過去12年中微軟所有產品的資安更新裡,就有 70%是為了記憶體相關漏洞。

  這是為什麼呢?外媒指出這是C和C ++語言的問題,C 和 C ++ 允許工程師完全控制應用程式記憶體指標(pointer),但另一方面 C 和 C ++ 語言缺乏,如自動邊界檢查等機制,連帶造成釋放記憶體、緩衝區過讀、緩衝區溢位等情形。

  這導致記憶體攻擊成為日後駭客最喜歡的攻擊手法之一,同時也成了 Google 在內各大軟體公司最頭痛的一塊;這讓 Chrome 工程師在開發新功能時不得不遵守「The Rule of 2」的開發規則:程式碼本身不受信任、程式沒有在沙盒下試運行過,用 C、C++ 寫的程式(!)只要犯了其中兩條,基本Chrome內部就不接受程式。

 


來源
謝謝收看

arrow
arrow
    創作者介紹

    john pan 發表在 痞客邦 留言(0) 人氣()