ChromiumベースのChromeは、Windows10の脆弱性保護機能を採用するようになりました

Google Chromeは、IntelのControl-flow Enforcement Technologyを採用して、Windows 102004以降を実行しているIntel11thGenまたはAMDZen 3CPUを搭載したシステムのセキュリティバグを悪用する攻撃者の努力を隠しました。

CETまたは制御フロー強制テクノロジは、ハードウェア強制スタック保護のインストール後、Windows10システムでサポートします。互換性のあるすべてのデバイスに強化されたエクスプロイト保護を追加します。

Intel CETチップセットは、ハードウェアで強化されたスタック保護によって使用され、Return-Oriented Programming(ROP)やJump Oriented Programming(JOP)などの一般的なエクスプロイトからすべてのアプリのセキュリティを実現します。

攻撃者はこのようなエクスプロイトを使用して、プログラムの意図した制御フローを乗っ取り、悪意のあるコードを実行してブラウザのサンドボックスを回避したり、攻撃者が設計した悪意のあるWebサイトにアクセスしたときにコードをリモートで実行したりします。

攻撃者は、Windows 10のハードウェアで強制されたスタック保護の助けを借りて、アプリの自然な欠陥が変更されたことがツールによって検出されたときに例外をトリガーすることでブロックされます。

ChromeプラットフォームセキュリティチームエンジニアのAlexGough氏は、次のように述べています。「この緩和策により、プロセッサは有効な差出人アドレスの新しい保護されたスタック(シャドウスタック)を維持します。これにより、エクスプロイトの記述がより困難になり、セキュリティが向上します。 Chromeに自分自身をロードするソフトウェアが緩和策と互換性がない場合、安定性に影響します。」

Google Chromeは、ハードウェアによるスタック保護をサポートする最初のChromeベースのWebブラウザではありません。

Jonathan Normanは、Microsoft Edgeの脆弱性を調査した後、Microsoft Edge90が非レンダラープロセスにIntelCET機能を追加したと述べました。

Normanは、「Edge 90(Canary)は、IntelのCET非レンダラープロセスをサポートするようになりました。新しいプロセッサをお持ちの場合は、試してみてください」とツイートしました。

BravoとOperaは、このセキュリティ機能を採用するChromeとMicrosoftEdge以外のChromeブラウザです。

さらに、Mozillaはこの機能をWebブラウザに含めることも検討しています。ただし、これに関する最近の公式からのステータスの更新はありません。

CET互換CPU(Intel第11世代またはAMD Zen 3 Ryzen)を搭載したWindows 10を使用しているユーザーは、ブラウザーハイジャッカーがタスクマネージャーを介してこの機能を利用しているかどうかを確認できます。これを行うには、タスクマネージャーを開き、[詳細]タブに移動し、列バーを右クリックして[列の選択]を選択し、[ハードウェアによるスタック保護]オプションをオンにします。有効にすると、IntelCETをサポートする新しい列が追加されます。