আইপিসি ফাজিংয়ের জন্য স্ন্যাপশট – মজিলা হ্যাকস

আইপিসি ফাজিংয়ের জন্য স্ন্যাপশট – মজিলা হ্যাকস


প্রক্রিয়া বিচ্ছেদ ফায়ারফক্স নিরাপত্তা মডেলের অন্যতম ভিত্তি। ফায়ারফক্সকে একটি একক প্রক্রিয়া হিসাবে চালানোর পরিবর্তে, বিভিন্ন সুবিধা সহ একাধিক প্রক্রিয়া একে অপরের সাথে যোগাযোগ করে আন্তঃপ্রক্রিয়া যোগাযোগ (আইপিসি)। উদাহরণস্বরূপ: একটি ওয়েবসাইট লোড করা, এর সংস্থানগুলি প্রক্রিয়াকরণ এবং এটিকে রেন্ডারিং একটি বিচ্ছিন্ন দ্বারা সম্পন্ন করা হয় বিষয়বস্তু প্রক্রিয়া একটি অত্যন্ত সীমাবদ্ধ স্যান্ডবক্স সহ, যেখানে ফাইল সিস্টেম অ্যাক্সেসের মতো জটিল ক্রিয়াকলাপগুলি কেবলমাত্র অভিভাবক প্রক্রিয়া.

নিম্ন সুবিধা সহ সম্ভাব্য ক্ষতিকারক কোড চালানোর মাধ্যমে, একটি সম্ভাব্য কোড কার্যকর করার দুর্বলতার প্রভাব প্রশমিত হয়। সম্পূর্ণ নিয়ন্ত্রণ লাভের জন্য, আক্রমণকারীকে এখন একটি দ্বিতীয় দুর্বলতা খুঁজে বের করতে হবে যা এই বিশেষাধিকার সীমাবদ্ধতাগুলিকে বাইপাস করার অনুমতি দেয় – যা কথোপকথন হিসাবে পরিচিত “স্যান্ডবক্স অব্যাহতি

একটি স্যান্ডবক্স পালানোর জন্য, একজন আক্রমণকারীর কাছে মূলত দুটি বিকল্প রয়েছে: প্রথমটি হল আপস করা বিষয়বস্তু প্রক্রিয়ার মধ্যে থেকে অন্তর্নিহিত অপারেটিং সিস্টেমকে সরাসরি আক্রমণ করা। যেহেতু প্রতিটি প্রক্রিয়াকে বিভিন্ন কাজের জন্য অপারেটিং সিস্টেমের সাথে ইন্টারঅ্যাক্ট করতে হয়, তাই একজন আক্রমণকারী এই ইন্টারফেসে বাগ খুঁজে বের করার উপর ফোকাস করতে পারে সুবিধাগুলি উন্নত করতে।

যেহেতু আমরা আছে ইতিমধ্যে মোতায়েন করা হয়েছে ফায়ারফক্সে পরিবর্তনগুলি যা OS ইন্টারফেসগুলিকে কম-সুবিধাপ্রাপ্ত প্রক্রিয়াগুলির সংস্পর্শে গুরুতরভাবে সীমিত করে, দ্বিতীয় আক্রমণের বিকল্পটি আরও আকর্ষণীয় হয়ে ওঠে: বিশেষাধিকারপ্রাপ্ত IPC এন্ডপয়েন্টগুলিতে বাগগুলি শোষণ করা৷ যেহেতু নিম্ন বিশেষাধিকার সামগ্রী প্রক্রিয়াগুলিকে বিশেষাধিকারপ্রাপ্ত অভিভাবক প্রক্রিয়ার সাথে যোগাযোগ করতে হবে, তাই অভিভাবককে নির্দিষ্ট ইন্টারফেসগুলি প্রকাশ করতে হবে৷

যদি এই ইন্টারফেসগুলি প্রয়োজনীয় নিরাপত্তা পরীক্ষা না করে বা মেমরি নিরাপত্তা ত্রুটিগুলি ধারণ না করে, তাহলে বিষয়বস্তু প্রক্রিয়া তাদের কাজে লাগাতে এবং উচ্চতর বিশেষাধিকারের সাথে ক্রিয়া সম্পাদন করতে সক্ষম হতে পারে, সম্ভবত একটি সম্পূর্ণ প্যারেন্ট প্রক্রিয়া টেকওভারের দিকে পরিচালিত করে।

ঐতিহ্যগতভাবে, Mozilla-এর ইতিহাসে fuzzing-এর একাধিক সাফল্যের গল্প রয়েছে এবং আমাদের কোডে নিরাপত্তা দুর্বলতা সহ সব ধরণের সমস্যা খুঁজে পেতে অনুমতি দিয়েছে। যাইহোক, আমাদের সমালোচনামূলক IPC ইন্টারফেসে অস্পষ্টতা প্রয়োগ করা হচ্ছে ঐতিহাসিকভাবে সবসময় কঠিন ছিল. এটি প্রাথমিকভাবে কারণ আইপিসি ইন্টারফেসগুলি বিচ্ছিন্নভাবে পরীক্ষা করা যায় না, যেমন পরীক্ষার জন্য সম্পূর্ণ ব্রাউজার প্রয়োজন, এবং আইপিসি ইন্টারফেসের ভুল ব্যবহার ব্রাউজার পুনরায় চালু করতে বাধ্য করতে পারে যা পুনরাবৃত্তির মধ্যে একটি নিষিদ্ধ পরিমাণ বিলম্বিত করে।

এই চ্যালেঞ্জের একটি সমাধান খুঁজে বের করার জন্য, আমরা গবেষণা সম্প্রদায়ের সাথে নিযুক্ত হয়েছি যাতে ফাজিং এর সময় রিওয়াইন্ডিং অ্যাপ্লিকেশন স্টেটের একটি নতুন পদ্ধতি প্রয়োগ করা হয়। আমরা 2021 সালে একটি পরীক্ষামূলক প্রোটোটাইপ ব্যবহার করে এই পদ্ধতির সাথে আমাদের প্রথম ফলাফল দেখেছি যা পরে পরিণত হবে “Nyx” নামক ওপেন সোর্স স্ন্যাপশট ফাজিং টুল.

2024 সালের হিসাবে, আমরা ঘোষণা করতে পেরে আনন্দিত যে আমরা এখন বিভিন্ন চালাচ্ছি স্ন্যাপশট ফাজিং উৎপাদনে আইপিসির লক্ষ্য। স্ন্যাপশট ফাজিং হল একটি নতুন প্রযুক্তি যা সাম্প্রতিক বছরগুলিতে আরও জনপ্রিয় হয়ে উঠেছে এবং আমরা এটিকে ধারণা থেকে বাস্তবে নিয়ে আসার জন্য আমাদের ভূমিকার জন্য গর্বিত৷

এই প্রযুক্তি ব্যবহার করে আমরা ইতিমধ্যে সনাক্ত এবং ঠিক করতে সক্ষম হয়েছি সম্ভাব্য সমস্যা একটি সংখ্যা আমাদের IPC স্তরে এবং আমরা আপনাকে Firefox-এর সবচেয়ে সুরক্ষিত সংস্করণ প্রদান করার জন্য আমাদের পরীক্ষার উন্নতি অব্যাহত রাখব।

আপনি যদি আরও জানতে চান, বা এমনকি Mozilla-এ অবদান রাখার কথাও বিবেচনা করেন, চেক আউট করুন নিরাপত্তা ব্লগে আমাদের পোস্ট এই নতুন টুলের পিছনে প্রযুক্তিগত আর্কিটেকচার ব্যাখ্যা করা।

ক্রিশ্চিয়ান একজন ফায়ারফক্স টেক লিড এবং মোজিলার প্রিন্সিপাল ইঞ্জিনিয়ার।

ক্রিশ্চিয়ান হোলারের আরো নিবন্ধ…



Source link