Pinkie Pie

Hồi tháng 3, Google tổ chức một cuộc thi tìm lỗ hổng trên Google Chrome với tổng giải thưởng lên đến 1 triệu Mỹ kim. Có ba mức giải thưởng, trong đó cao nhất là 60.000 Mỹ kim cho những mã khai thác lỗ hổng của chính Chrome (chứ không phải của plugin) và vượt qua được tất cả các biện pháp an toàn mà các kỹ sư Google đã dày công “bày binh bố trận”. Có hai người tham gia và cả hai đều dành được giải thưởng cao nhất. Người đầu tiên là Sergey Glazunov, một sinh viên người Nga mà tôi đã có lần đề cập đến trong bài này. Người còn lại có biệt danh là Pinkie Pie. Cho đến nay vẫn có rất ít thông tin về nhân vật này. Tất cả những gì chúng ta biết là anh ấy còn rất trẻ và không thể tiết lộ danh tính vì có thể sẽ bị công ty sa thải. Đây là một trong những yếu tố làm cho ngành an toàn thông tin rất thú vị – lâu lâu “giang hồ” lại bất thình lình xuất hiện một vị “thiếu niên xuất anh hùng” không biết từ đâu đến, học nghệ ở đâu và khi nào mà “võ công” siêu đến vậy.

Hôm nay Google công bố những lỗi mà Pinkie Pie phát hiện và cách anh ấy tận dụng chúng để chạy được mã với đầy đủ quyền trên Chrome. Tóm gọn lại thì Pinkie Pie:

1.  Lợi dụng một lỗ hổng nhỏ để tải một module NaCl khi bạn viếng thăm trang web của anh ấy.

2. Dùng NaCl để khai thác một lỗi tràn số nguyên (integer overflow) trong GPU process.

3. Lợi dụng lỗi tràn số để chỉnh sửa một cấu trúc dữ liệu quan trọng, rồi từ đó có quyền đọc và ghi vào địa chỉ bất kỳ trong vùng nhớ của GPU process.

4. Biến khả năng đọc/ghi địa chỉ bất kỳ thành khả năng chạy được mã bất kỳ trong GPU process bằng kỹ thuật ROP.

5. Shellcode chạy được ở bước 3 khai thác tiếp một lỗi điều kiện đua (race condition) trong cơ chế IPC của Chrome để chuyển khả năng chạy mã trong GPU process sang khả năng chạy mã trong renderer process. Điểm thú vị là các renderer process thường có quyền thấp hơn GPU process.

6. Lợi dụng tiếp lỗi điều kiện đua trong cơ chế IPC để nâng quyền từ một renderer process thông thường lên một renderer process có quyền cao hơn, rồi giả danh extension manager.

7. Khai thác thêm hai lỗ hổng nữa để âm thầm cài và chạy một extension. Extension này sẽ tải một plugin, và plugin này chạy ngoài sandbox của Chrome với đầy đủ quyền như tài khoản của bạn.

Kinh.

Chủ đề : Bảo mật và mật mã học, Nhân vật và sự kiện, Tin tức đó đâyBookmark the permalink. Trackbacks are closed, but you can post a comment.

5 Comments

  1. ALBERT EINSTHAO
    Posted 26/05/2012 at 12:40 am | Permalink

    Kinh thật:|

  2. DatNt
    Posted 28/05/2012 at 3:33 am | Permalink

    How can he find out “lỗ hổng nhỏ” ?

  3. zyx
    Posted 04/06/2012 at 4:00 am | Permalink

    Tôi không làm bảo mật nên không hiểu lắm, tôi có thắc mắc là những lỗi thế này thường dùng để tấn công các máy chạy Windows hay cả Linux, Unix đều bị dính?

  4. nhat anh
    Posted 12/04/2014 at 2:27 pm | Permalink

    kinh that @@

  5. Duy
    Posted 20/08/2016 at 10:58 am | Permalink

    ông này chắc vẫn là trẻ con vì Pinkie Pie là một nhân vật trong phim hoạt hình.

Post a Comment

Your email is never published nor shared. Required fields are marked *

You may use these HTML tags and attributes <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*
*