📢 #Gate广场征文活动第二期# 正式启动!
分享你对 $ERA 项目的独特观点,推广ERA上线活动, 700 $ERA 等你来赢!
💰 奖励:
一等奖(1名): 100枚 $ERA
二等奖(5名): 每人 60 枚 $ERA
三等奖(10名): 每人 30 枚 $ERA
👉 参与方式:
1.在 Gate广场发布你对 ERA 项目的独到见解贴文
2.在贴文中添加标签: #Gate广场征文活动第二期# ,贴文字数不低于300字
3.将你的文章或观点同步到X,加上标签:Gate Square 和 ERA
4.征文内容涵盖但不限于以下创作方向:
ERA 项目亮点:作为区块链基础设施公司,ERA 拥有哪些核心优势?
ERA 代币经济模型:如何保障代币的长期价值及生态可持续发展?
参与并推广 Gate x Caldera (ERA) 生态周活动。点击查看活动详情:https://www.gate.com/announcements/article/46169。
欢迎围绕上述主题,或从其他独特视角提出您的见解与建议。
⚠️ 活动要求:
原创内容,至少 300 字, 重复或抄袭内容将被淘汰。
不得使用 #Gate广场征文活动第二期# 和 #ERA# 以外的任何标签。
每篇文章必须获得 至少3个互动,否则无法获得奖励
鼓励图文并茂、深度分析,观点独到。
⏰ 活动时间:2025年7月20日 17
Chrome V8引擎Sentinel Value泄露漏洞分析与防御
泄露Sentinel Value绕过Chrome V8 HardenProtect的技术分析
Sentinel value是算法中的特殊值,通常在循环或递归算法中作为终止条件存在。Chrome源码中有许多Sentinel value。近期有研究表明,通过泄露TheHole对象可以实现CVE-2021-38003和CVE-2022-1364的沙箱内任意代码执行。谷歌团队随后对这两个野外漏洞进行了更新。
除了TheHole对象外,V8中还有其他不应泄露到JavaScript中的原生对象。本文讨论的是Uninitialized Oddball对象,这种绕过方法目前仍可用于最新版V8。
V8的大部分原生对象定义在v8/src/roots/roots.h文件中,这些对象在内存中相邻排布。一旦将不应泄露的原生对象泄露到JavaScript中,就可能实现沙箱内任意代码执行。
为验证该方法,可以通过修改V8的native函数,将Uninitialized Oddball泄露到JavaScript中。具体可以修改%TheHole()函数中相对isolate的偏移,使其返回Uninitialized Oddball。
利用Uninitialized Oddball可以实现相对任意读写。优化后的JavaScript read函数会直接按JavaScript语义计算偏移,求取数组的数值,从而导致类型混淆,实现任意读。
建议的修复方案是,对优化后的函数返回数组元素时,添加对数组map的检查,避免直接计算偏移返回数组数值。
值得注意的是,这种方法不仅适用于Chrome,其他使用V8引擎的软件也可能受影响。例如Skype目前仍未修复该漏洞。在x86下,由于没有地址压缩,任意读写是直接相对于整个进程的。
总的来说,通过泄露Sentinel value中的uninitialized_Oddball可以实现任意读原语。V8中还有其他Sentinel value可能导致类似问题。建议将这些Sentinel value作为变量加入fuzzer,以挖掘更多潜在的利用原语。无论是否被正式视为安全问题,这类问题都会大大缩短黑客实现完整利用的周期。