基于Chromium的Chrome现在为Windows 10采用了漏洞保护功能

Google Chrome浏览器采用了Intel的控制流实施技术,以掩盖攻击者利用运行Windows 10 2004或更高版本的Intel第11代或AMD Zen 3 CPU的系统上的安全漏洞的努力。

安装硬件强制的堆栈保护后,CET或控制流实施技术将在Windows 10系统上提供支持。它为每个兼容设备增加了增强的漏洞利用保护。

硬件强制的堆栈保护使用Intel CET芯片组,以通过面向漏洞的编程(ROP)和面向跳转的编程(JOP)等通用漏洞为所有应用程序实现安全性。

攻击者利用这些漏洞劫持程序的预期控制流,从而执行恶意代码以逃脱浏览器的沙箱,或者在访问由他们设计的恶意网站时远程执行代码。

当Windows 10上的硬件强制堆栈保护功能帮助该工具发现该应用程序的自然缺陷已被修改时,就会触发异常,从而阻止攻击者。

Chrome平台安全团队工程师Alex Gough表示:“通过这种缓解措施,处理器将维护一个新的受保护的有效返回地址堆栈(影子堆栈)。这通过使漏洞利用更难编写来提高安全性。但是,它可能如果将自身加载到Chrome中的软件与缓解措施不兼容,则会影响稳定性。”

Google Chrome浏览器不是第一个支持硬件强制堆栈保护的基于Chrome的网络浏览器。

乔纳森·诺曼(Jonathan Norman)在研究Microsoft Edge上的漏洞后说,Microsoft Edge 90在非渲染器进程中添加了英特尔CET功能。

Norman发推文说:“ Edge 90(金丝雀)现在支持Intel的CET非渲染器进程。如果您有新奇的处理器,请尝试一下。”

除了Chrome和Microsoft Edge以外,Bravo和Opera是其他Chrome浏览器,可以采用此安全功能。

此外,Mozilla还希望将包含此功能的内容引入Web浏览器。但是,官方没有关于此的最新状态更新。

使用具有CET兼容CPU(Intel 11th gen或AMD Zen 3 Ryzen)的Windows 10的用户可以通过任务管理器检查浏览器劫持者是否利用了此功能。为此,请打开“任务管理器”,转到“详细信息”选项卡,右键单击列栏>“选择列”,然后选中“硬件强制堆栈保护”选项。启用后,将添加具有Intel CET支持的新列。