Google Chrome: Tính năng mới này khiến các hacker tấn công PC Windows 10 gặp nhiều khó khăn hơn.



Các nhà phát triển cần lưu ý về việc Chrome áp dụng tính năng bảo mật của Windows 10 được gọi là “Hardware-enforced Stack Protection”.

Google đã tiết lộ Chrome 90 đã áp dụng một tính năng bảo mật mới của Windows 10 có tên “Hardware-enforced Stack Protection” để bảo vệ ngăn xếp bộ nhớ khỏi những hacker.

“Hardware-enforced Stack Protection”, mà Microsoft xem xét trước vào tháng 3 năm 2020, được thiết kế để bảo vệ chống lại các cuộc return oriented programming (ROP) malware attacks ,bằng cách sử dụng phần cứng CPU để bảo vệ mã của ứng dụng khi chạy bên trong bộ nhớ CPU.

Massive Ransomware Attack in Texas Hits 22 Cities and Towns, Hackers Demand  Millions in Payment - CPO Magazine

Trong vài năm, Intel và Microsoft đã làm việc trên CET để ngăn chặn các cuộc tấn công ROP, có thể vượt qua các biện pháp existing memory-exploit mitigations để cài đặt malware.

CET giới thiệu “shadow stacks”, được sử dụng riêng cho các hoạt động truyền điều khiển. Các “shadow stacks” này được tách biệt với ngăn xếp dữ liệu và được bảo vệ khỏi việc bị giả mạo.

Intel giải thích trong tài liệu của mình về CET: “Khi bật “shadow stacks”, lệnh CALL đẩy địa chỉ trả về trên cả dữ liệu và “shadow stacks”. Lệnh RET hiển thị địa chỉ trả về từ cả hai ngăn xếp và so sánh chúng. Nếu địa chỉ trả về từ hai ngăn xếp không khớp nhau, bộ xử lý báo hiệu một tín hiệu Control protection exception (#CP).””

Nhóm bảo mật nền tảng Chrome của Google cảnh báo rằng shadow stack có thể gây ra sự cố cho một số phần mềm được tải vào Chrome.

Nhóm bảo mật Chrome lưu ý: “[CET] cải thiện bảo mật bằng cách làm cho các phần khai thác khó ghi hơn. Tuy nhiên, nó có thể ảnh hưởng đến sự ổn định nếu phần mềm tự tải vào Chrome không tương thích với phần mềm giảm thiểu”.

Tuy nhiên, Google cũng đã cung cấp thông tin chi tiết cho các nhà phát triển cần gỡ lỗi sự cố trong shadow stack của Chrome. Các nhà phát triển có thể xem quy trình nào đã  Hardware-enforced Stack Protection trong Windows Task Manager.

Google mô tả các cuộc tấn công ROP là nơi “những hacker lợi dụng mã của chính quy trình, vì mã đó chắc hẳn thực thi được.”

How to Prevent Malware on Your Computer or Laptop?

Nhóm Chrome giải thích cách CET trong Chrome hoạt động trên Windows, với việc hệ điều hành xử lý việc so sánh các địa chỉ trả về từ ngăn xếp “normal” và shadow stack. Nếu chúng không khớp, Windows sẽ đưa ra cảnh báo.

Nhóm Chrome giải thích: “Cùng với ngăn xếp hiện có, cpu duy trì một shadow stack. Ngăn xếp này không thể được thao tác trực tiếp bằng mã chương trình thông thường và chỉ lưu trữ các địa chỉ trả về”.

“Lệnh CALL được điểu chỉnh để đẩy một địa chỉ trả về (lệnh sau CALL) tới cả normal stack và shadow stack. Lệnh RET (return) vẫn lấy địa chỉ trả về từ normal stack, nhưng bây giờ xác minh rằng nó giống với chương trình được lưu trữ trong vùng shadow stack. Nếu có, thì chương trình tiếp tục hoạt động một mình như mọi khi. Nếu các địa chỉ không khớp nhau thì sẽ bị đưa ra và bị chặn bởi hoạt động hệ thống (không phải của Chrome). ”

Hệ điều hành có cơ hội sửa đổi vùng bóng tối và cho phép chương trình tiếp tục, nhưng trong hầu hết các trường hợp, địa chỉ không khớp là kết quả của lỗi chương trình nên chương trình sẽ bị chấm dứt ngay lập tức, Google giải thích.

Microsoft vào tháng 2 cũng đã phát hành hướng dẫn dành cho nhà phát triển về Hardware-enforced Stack Protection. Edge dựa trên Chromium của Microsoft từ phiên bản 90 đã bật tính năng bảo vệ trong “compatibility mode”.

nguồn: zdnet

 



Bài Viết liên quan

Mạng Xã Hội

55,084FansLike
471FollowersFollow
23,364SubscribersSubscribe

Bài Viết Nổi Bật