Опубликован PoC для новой уязвимости use-after-free в Google Chrome WebGPU

Опубликован PoC для новой уязвимости use-after-free в Google Chrome WebGPU

Опубликован PoC для новой уязвимости use-after-free в Google Chrome WebGPU

Исследователи из Cisco Talos выявили опасную уязвимость в API WebGPU браузера Google Chrome. Проблема возникла из-за некорректной реализации поддержки нового стандарта и позволяет выполнить вредоносный код в системе.

Экспериментальный JavaScript-интерфейс WebGPU в Google считают преемником WebGL. Такие реализации позволяют использовать графический ускоритель системы (GPU) для обработки и рендеринга 3D-графики, присутствующей на страницах сайтов.

Спецификации WebGPU пока существуют в виде рабочего проекта. В Chrome эта опция, доступная разработчикам, появилась в версии 94; срок испытаний закончится в сентябре, с выходом версии 105. Возможность аппаратно-ускоренной графики в браузере Google реализует библиотека Dawn (на C++) — модуль движка Blink.

Уязвимость CVE-2022-2399 (8,3 балла CVSS) относится к классу use-after-free (использование освобожденной памяти). Подобная ошибка может привести к краху приложения, повреждению или утечке данных, а также открывает возможность для выполнения стороннего кода в системе.

Согласно Cisco, эксплойт в данном случае можно провести с помощью специально созданной веб-страницы, расшарив URL — к примеру, в спаме. Наличие уязвимости подтверждено для 64-битного Chrome сборок 102.0.4956.0 и 99.0.4844.82. Эксперты подразделения Talos помогли Google решить проблему; обновление с патчем уже доступно, поэтому подробности и PoC-код выложены в паблик.

В прошлом месяце Google устранила еще одну use-after-free в WebGPU — CVE-2022-2007. Аналогичный API для Firefox написан на Rust, и он пока тоже несовершенен. Разработчики Safari, решая ту же задачу, отдали предпочтение языку шейдинга WSL, созданному силами WebGPU-сообщества.

Бывшие сотрудники Samsung арестованы за промышленный шпионаж

Подразделение прокуратуры Центрального округа Сеула по расследованию преступлений в сфере информационных технологий предъявило обвинения десяти бывшим сотрудникам Samsung по делу о промышленном шпионаже в пользу Китая. По версии следствия, они передали китайской компании ChangXin Memory Technologies (CXMT) технологии производства оперативной памяти.

Как сообщает газета Chosun Daily, фигурантам дела вменяется нарушение южнокорейского закона о защите промышленных технологий.

Речь идет о передаче технологий производства DRAM по 10-нм техпроцессу. В результате CXMT смогла занять до 15% мирового рынка оперативной памяти, потеснив, в том числе, южнокорейских производителей.

По оценке следствия, совокупный ущерб для экономики Южной Кореи составил около 5 трлн вон (примерно 230 млн долларов). При этом, по подсчетам делового издания Asia Business Daily, реальный ущерб может быть значительно выше и измеряться десятками триллионов вон, то есть миллиардами долларов.

CXMT начала активно переманивать ключевых сотрудников Samsung и SK Hynix еще в 2016 году. На тот момент только эти две южнокорейские компании обладали технологиями производства DRAM по 10-нм техпроцессу. Однако уже к 2023 году CXMT удалось освоить этот техпроцесс, адаптировав его под собственные производственные мощности и требования заказчиков.

Фигуранты дела занимали высокие должности в Samsung. Среди них — топ-менеджер подразделения по выпуску модулей памяти, специалист, отвечавший за запуск 10-нм производства, а также руководитель исследовательского подразделения. Последний, по данным Chosun Daily, сыграл ключевую роль в передаче технологий: он вручную переписывал значительные объёмы документации, чтобы избежать подозрений при электронном копировании или фотографировании.

Следствие считает, что участники группы систематически передавали конфиденциальные данные, используя подставные компании и строгие меры конспирации. Всё взаимодействие между участниками велось с применением криптографии повышенной стойкости.

На SOC Forum 2025 также отмечалось, что промышленный шпионаж остаётся одной из ключевых целей атак и на российские компании: с начала 2025 года он фигурировал в 61% выявленных инцидентов.

RSS: Новости на портале Anti-Malware.ru