Опубликован PoC для новой уязвимости use-after-free в Google Chrome WebGPU

Опубликован PoC для новой уязвимости use-after-free в Google Chrome WebGPU

Опубликован PoC для новой уязвимости use-after-free в Google Chrome WebGPU

Исследователи из Cisco Talos выявили опасную уязвимость в API WebGPU браузера Google Chrome. Проблема возникла из-за некорректной реализации поддержки нового стандарта и позволяет выполнить вредоносный код в системе.

Экспериментальный JavaScript-интерфейс WebGPU в Google считают преемником WebGL. Такие реализации позволяют использовать графический ускоритель системы (GPU) для обработки и рендеринга 3D-графики, присутствующей на страницах сайтов.

Спецификации WebGPU пока существуют в виде рабочего проекта. В Chrome эта опция, доступная разработчикам, появилась в версии 94; срок испытаний закончится в сентябре, с выходом версии 105. Возможность аппаратно-ускоренной графики в браузере Google реализует библиотека Dawn (на C++) — модуль движка Blink.

Уязвимость CVE-2022-2399 (8,3 балла CVSS) относится к классу use-after-free (использование освобожденной памяти). Подобная ошибка может привести к краху приложения, повреждению или утечке данных, а также открывает возможность для выполнения стороннего кода в системе.

Согласно Cisco, эксплойт в данном случае можно провести с помощью специально созданной веб-страницы, расшарив URL — к примеру, в спаме. Наличие уязвимости подтверждено для 64-битного Chrome сборок 102.0.4956.0 и 99.0.4844.82. Эксперты подразделения Talos помогли Google решить проблему; обновление с патчем уже доступно, поэтому подробности и PoC-код выложены в паблик.

В прошлом месяце Google устранила еще одну use-after-free в WebGPU — CVE-2022-2007. Аналогичный API для Firefox написан на Rust, и он пока тоже несовершенен. Разработчики Safari, решая ту же задачу, отдали предпочтение языку шейдинга WSL, созданному силами WebGPU-сообщества.

Telegram в России не спасёт даже VPN, заявили в Госдуме

Тема будущего Telegram в России никак не затихнет. На этот раз зампред комитета Госдумы по информполитике Андрей Свинцов заявил СМИ, что в случае дальнейших ограничений VPN не поможет: по его словам, Роскомнадзор умеет выявлять такой трафик, поэтому мессенджер будет работать плохо и с VPN тоже.

При этом важно понимать: это именно оценка депутата, а не отдельное новое решение Роскомнадзора. Формулировки у Свинцова, как обычно, были довольно жёсткие.

Суть его позиции сводится к тому, что рассчитывать на схему «сейчас все просто включат VPN и продолжат пользоваться Telegram как ни в чём не бывало» не стоит.

По мнению депутата, для обычных пользователей такой сценарий не сработает, а доступ сохранят только легальные VPN-сервисы, которые работают в разрешённом режиме, например для нужд СМИ. Основание для этого — пересказ его позиции в публикациях СМИ и его более ранние заявления о том, что Telegram уже ограничивается из-за невыполнения части требований РКН.

На этом фоне особенно любопытно, что сам Свинцов ещё в январе говорил в куда более спокойной тональности: тогда он заявлял, что полной блокировки Telegram в России не ожидается, потому что мессенджер, по его мнению, взаимодействует с российскими властями.

Позже он также называл слухи о тотальной блокировке с 1 апреля неподтверждёнными и говорил, что владельцы сервиса начали взаимодействовать с Роскомнадзором, хотя и недостаточно активно. То есть риторика вокруг Telegram у российских официальных лиц в последние недели выглядит довольно подвижной.

Контекст у всей этой истории тоже уже сложился. С 10 февраля 2026 года Роскомнадзор официально сообщал об ограничениях в отношении Telegram, объясняя их тем, что сервис не исполняет значительную часть требований российского законодательства.

К слову, сегодня мы также писали, что Telegram теоретически смог бы обходить практически любые блокировки, включая отключение интернета, если в мессенджере когда-нибудь появится поддержка Mesh-сети. С таким предположением выступил эксперт по информационной безопасности и председатель совета по противодействию технологическим правонарушениям КС НСБ Игорь Бедеров.

RSS: Новости на портале Anti-Malware.ru