O Google concedeu uma recompensa recorde de US$ 250.000 ao pesquisador de segurança Micky por descobrir uma vulnerabilidade crítica de execução remota de código no Google Chrome que poderia permitir que invasores escapassem da proteção de sandbox do navegador.
A falha, rastreada internamente como problema 412578726, representa uma das vulnerabilidades mais graves do Chrome descobertas nos últimos anos e destaca os desafios de segurança contínuos enfrentados pelos navegadores modernos.
Vulnerabilidade crítica de fuga de sandbox
A vulnerabilidade decorre de uma falha no sistema ipcz (Inter-Process Communication Zone) do Chrome, especificamente na função Transport::D eserialize.
O bug permite que um processo de renderização malicioso duplique identificadores de processo de navegador privilegiados, rompendo efetivamente com o modelo de segurança sandbox cuidadosamente projetado do Chrome.
Essa sandbox é um recurso de segurança crucial que isola o conteúdo da Web do sistema operacional subjacente, impedindo que sites maliciosos acessem recursos confidenciais do sistema.
De acordo com os detalhes técnicos fornecidos pelo investigador, a vulnerabilidade ocorre quando a função Transport::D eserialize cria objetos de transporte usando header.destination_type sem validação adequada.
Um renderizador mal-intencionado pode explorar isso passando “kbroker” como o header.destination_type ao enviar solicitações para o processo do navegador.
Essa manipulação engana o navegador para tratar o renderizador como um processo de agente privilegiado, concedendo-lhe acesso não autorizado a identificadores de processo confidenciais duplicados do navegador.
O processo de exploração envolve várias etapas sofisticadas que demonstram a complexidade da modernidade. Navegador pesquisa de segurança.
Primeiro, o processo do renderizador envia um RequestIntroduction para o agente usando seu próprio nome de nó, obtendo dois canais de transporte.
Em seguida, o invasor envia uma solicitação ReferNonBroker com informações de cabeçalho modificadas, seguidas por solicitações connect e RelayMessage projetadas para extrair valores de identificador privilegiado do processo do navegador.
O pesquisador descobriu que, ao enviar várias solicitações RelayMessage com valores de identificador variando de 4 a 1000, um invasor poderia recuperar todos os identificadores correspondentes do processo do navegador.
Uma vez obtidos, esses identificadores privilegiados, particularmente os identificadores de thread, fornecem o caminho para o escape completo da sandbox, potencialmente permitindo a execução de código arbitrário com privilégios elevados no sistema da vítima.
Essa vulnerabilidade tem semelhanças com a CVE-2025-2783, que foi relatada anteriormente por pesquisadores da Kaspersky, mas demonstra uma complexidade significativamente maior em sua metodologia de exploração.
O bug foi introduzido por meio de uma alteração de código anterior e afeta vários Cromar configurações de compilação, embora algumas compilações de depuração incluam proteções adicionais que alertariam os desenvolvedores sobre as tentativas suspeitas de duplicação de identificadores.
O valor da recompensa de US$ 250.000 reflete a gravidade da falha e o compromisso do Google em incentivar a pesquisa de segurança.
Esse pagamento provavelmente representa uma das maiores recompensas individuais de recompensas por bugs na história do Chrome, ressaltando a natureza crítica das vulnerabilidades de fuga de sandbox.
A descoberta e a divulgação responsável de tais falhas por meio de programas de recompensas por bugs continuam sendo componentes essenciais para manter a segurança do navegador em um cenário de ameaças cada vez mais complexo.
O Google marcou o problema como corrigido, embora detalhes específicos do cronograma para a implantação do patch em todas as versões do Chrome permaneçam sob revisão.
Ache esta notícia interessante! Siga-nos noGoogle Notícias,LinkedIneXpara obter atualizações instantâneas!