Опубликован PoC для новой уязвимости use-after-free в Google Chrome WebGPU

Опубликован PoC для новой уязвимости use-after-free в Google Chrome WebGPU

Опубликован PoC для новой уязвимости use-after-free в Google Chrome WebGPU

Исследователи из Cisco Talos выявили опасную уязвимость в API WebGPU браузера Google Chrome. Проблема возникла из-за некорректной реализации поддержки нового стандарта и позволяет выполнить вредоносный код в системе.

Экспериментальный JavaScript-интерфейс WebGPU в Google считают преемником WebGL. Такие реализации позволяют использовать графический ускоритель системы (GPU) для обработки и рендеринга 3D-графики, присутствующей на страницах сайтов.

Спецификации WebGPU пока существуют в виде рабочего проекта. В Chrome эта опция, доступная разработчикам, появилась в версии 94; срок испытаний закончится в сентябре, с выходом версии 105. Возможность аппаратно-ускоренной графики в браузере Google реализует библиотека Dawn (на C++) — модуль движка Blink.

Уязвимость CVE-2022-2399 (8,3 балла CVSS) относится к классу use-after-free (использование освобожденной памяти). Подобная ошибка может привести к краху приложения, повреждению или утечке данных, а также открывает возможность для выполнения стороннего кода в системе.

Согласно Cisco, эксплойт в данном случае можно провести с помощью специально созданной веб-страницы, расшарив URL — к примеру, в спаме. Наличие уязвимости подтверждено для 64-битного Chrome сборок 102.0.4956.0 и 99.0.4844.82. Эксперты подразделения Talos помогли Google решить проблему; обновление с патчем уже доступно, поэтому подробности и PoC-код выложены в паблик.

В прошлом месяце Google устранила еще одну use-after-free в WebGPU — CVE-2022-2007. Аналогичный API для Firefox написан на Rust, и он пока тоже несовершенен. Разработчики Safari, решая ту же задачу, отдали предпочтение языку шейдинга WSL, созданному силами WebGPU-сообщества.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru