Connectez-vous avec nous

Ordinateurs et informatique

Presque tous les bogues de sécurité de Google Chrome impliquent des failles de mémoire

La grande majorité de tous les bugs de sécurité trouvés dans Google Chrome sont liés à la gestion de la mémoire, ont déclaré les chercheurs de l'entreprise.

À la suite d'une analyse de plus de 900 bogues de sécurité élevés / critiques trouvés sur le canal Stable depuis 2015, les ingénieurs de Google ont confirmé qu'environ 70% d'entre eux concernaient la gestion de la mémoire et la sécurité.

Les problèmes de sécurité de la mémoire sont essentiellement des erreurs de codage C et C ++, les deux principaux langages de codage dans les bases de code Chrome et Microsoft. Sur le pourcentage susmentionné, 50% sont des vulnérabilités d'utilisation après libération, enracinées dans des pointeurs de mémoire mal gérés.

Correctifs nécessaires

Le problème sous-jacent est que C et C ++ sont des langages de programmation plus anciens qui ne prennent pas en compte la possibilité de cyberattaques. Ils permettent aux programmeurs de contrôler complètement la gestion des pointeurs de mémoire et n'alertent pas automatiquement ces derniers d'erreurs potentielles de gestion de la mémoire au stade du développement.

Par conséquent, ces erreurs et les faiblesses de gestion de la mémoire qui en résultent telles que l'utilisation après la libération, les conditions de concurrence, la double libération, le débordement de la mémoire tampon, etc. sont intégrées dans les applications Chrome et Microsoft.

Les faiblesses de la gestion de la mémoire sont parmi les premières choses que les attaquants potentiels recherchent, car ils peuvent les utiliser pour simplement incorporer leur code malveillant dans la mémoire d'un appareil, puis attendre qu'il soit exécuté par les propres applications de la victime.

Les bogues de gestion de la mémoire sont devenus un problème tel que les ingénieurs de Google sont désormais tenus de suivre la «règle de 2» lors de l'écriture d'un nouveau programme Chrome. Selon cette norme, le code de la nouvelle fonctionnalité ne doit pas violer plus de deux des conditions suivantes:

La constatation correspond à une affirmation d'un ingénieur de Microsoft lors d'une conférence sur la sécurité de février 2019 selon laquelle pendant plus d'une décennie, 70% des problèmes de sécurité résolus chaque année par le biais d'une mise à jour de sécurité Microsoft concernaient la sécurité de la mémoire.

  • Gère les entrées non fiables
  • Fonctionne sans bac à sable
  • Est écrit dans un langage de programmation vulnérable (C / C ++)

Mozilla a adopté Rust comme langage de programmation pour Firefox. Rust est considéré comme l'un des langages de programmation les plus sûrs, idéal pour atténuer les vulnérabilités inhérentes à C et C ++. Microsoft expérimente également Rust, en plus de créer un langage de programmation sécurisé propriétaire.

Les ingénieurs du projet Chromium ont ont déclaré qu’ils estiment que le sandboxing et l’isolement des sites atteignent leurs limites et que la meilleure façon de procéder est de «supprimer les bogues à la source au lieu d’essayer de les contenir plus tard».

À l'avenir, les ingénieurs de Google prévoient d'explorer des solutions telles que les bibliothèques C ++ personnalisées, les atténuations matérielles et d'utiliser des langages plus sûrs dans la mesure du possible. Les options incluent Rust, JavaScript, Java et Swift. Les développeurs étudient également le projet MiraclePtr, une initiative qui propose de convertir les bogues d’utilisation après libération «des bogues de sécurité en plantages non liés à la sécurité».

Via: ZDNet

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES