На прошлой неделе в Индонезии прошла очередная конференция по кибербезопасности
Атака атрибутирована как принадлежащая группировке Lazarus, жертвами которой регулярно становятся пользователи криптовалют и связанных с ними сервисов. Данная атака не является исключением и представляет интерес сама по себе: для максимальной правдоподобности организаторы использовали украденный код реальной многопользовательской игры «про танки». Но не менее ценно и подробное описание уязвимостей. В подавляющем большинстве случаев в публичный доступ попадает лишь скупое описание проблемы от разработчика. В данном случае презентация на SAS и публикация разбирают дыру в компиляторе JavaScript во всех деталях.
История началась в мае 2024 года, когда была обнаружена новая атака, в конечном счете приводящая к запуску известного инструмента группировки Lazarus — многофункционального бэкдора Manuscrypt. На сайте игры DeTankZone предлагалось скачать пробную версию онлайновой игры, а пользователям была обещана работа по схеме play-to-earn, с выплатами в криптовалюте. Впрочем, сама игра была размещена на сайте лишь для отвода глаз. Сам сайт содержал вредоносный код, последовательно задействовавший пару уязвимостей в браузере Google Chrome, что приводило к выполнению произвольного кода.
Для распространения игры была проведена комплексная кампания: были созданы учетные записи в соцсетях (X/Twitter и LinkedIn), с которых игру активно рекламировали популярным персонам из мира криптовалют. Им были обещаны рекламные контракты, но по факту все, что требовалось атакующим — это посещение сайта игры. Специалисты «Лаборатории Касперского» сообщили о найденной уязвимости в Google, и те в течение двух дней выпустили патч. Активная фаза атаки продолжалась примерно с февраля по май 2024 года.
Формально «главная» уязвимость CVE-2024-4947 относится к JavaScript-движку V8 в Google Chrome. На данный момент для выполнения кода JavaScript в V8 используются интерпретатор и один из трех компиляторов. Несколько Just-In-Time-компиляторов используются в целях оптимизации. Так, компилятор под кодовым именем TurboFan генерирует машинный код медленно, но итоговый результат оптимизирован для максимальной производительности. Компилятор Sparkplug генерирует неоптимизированный код, зато делает это максимально быстро. Добавленный в V8 в конце 2023 года (начиная с Chrome 117) компилятор Maglev представляет нечто среднее: и скорость компиляции достаточно высокая, и оптимизация на уровне. Уязвимость обнаружена именно в нем.
Ошибка (подробно описанная в исходной
Уязвимость в sandbox из-за отсутствия определенных проверок инструкций в коде JavaScript позволяет обратиться к памяти за пределами «песочницы» в режиме чтения и записи. Данная
Дополнительным квестом в данном расследовании стала сама игра: демоверсия, распространяемая на вредоносном сайте, не являлась вредоносной, но и не работала, причем виной тому была серверная часть. Авторы отчета провели обратную разработку вызовов к серверу и написали свой собственный сервер, с которым игру все-таки удалось запустить.
Таким образом, игра оказалась (полу)рабочей, и это можно было бы считать первым случаем, когда злоумышленники для проведения атаки разработали настоящую игру. Но на самом деле код игры был украден. Настоящая игра называлась DefitankLand. Курс связанной с ней криптовалюты DFTL2 обвалился после того, как 2 марта кошелек разработчиков был взломан и из него украдены «криптомонеты» на сумму 20 тысяч долларов США. В сообщении говорилось, что в краже замешан инсайдер, но можно предположить, что эта легитимная «криптоигра» была взломана группировкой Lazarus. Была похищена криптовалюта, но также и исходный код игры, который был слегка переделан и адаптирован для вредоносной кампании.
В заключение специалисты «Лаборатории Касперского» отмечают, что оптимизация движка JavaScript, создание новых компиляторов приводит к появлению новых уязвимостей. В борьбе с этими уязвимостями может помочь та самая «песочница» для движка V8, когда ее код будет избавлен от «детских болезней». Отдельно отмечается изобретательность злоумышленников из группировки Lazarus, применяющих в кибератаках самые свежие технологии.
Что еще произошло
Еще одна публикация экспертов «Лаборатории Касперского»
Опасная уязвимость
Октябрьский набор патчей для смартфонов Samsung