近日,劍橋大學(xué)研究人員發(fā)現(xiàn)了一個可影響當(dāng)今大多數(shù)計算機軟件代碼編譯器和軟件開發(fā)環(huán)境的漏洞。這個漏洞來自數(shù)字文本編碼標(biāo)準(zhǔn)Unicode的一個組件,Unicode目前在154中不同的編程語言腳本中定義了超過14.3萬個字符(除了一些非腳本字符集,例如表情符號)。
簡而言之,幾乎所有的編譯器(將人類可讀的源代碼轉(zhuǎn)換為計算機可執(zhí)行的機器代碼的程序)都容易受到惡意攻擊。在這種攻擊中,攻擊者可以在不被發(fā)現(xiàn)的情況下將有針對性的漏洞引入任何軟件。該漏洞的披露由多個組織協(xié)調(diào)完成,其中一些組織現(xiàn)在正在發(fā)布漏洞緩解更新。
該漏洞被命名為“原木馬”(Trojan Source)。具體而言,該弱點涉及Unicode的雙向或“Bidi”算法,該算法處理包含具有不同顯示順序的混合腳本的顯示文本,例如阿拉伯語(從右到左閱讀)和英語(從左到右)。
但是計算機系統(tǒng)需要有一種確定性的方法來解決文本中的方向沖突。輸入“Bidi override”,可用于使從左到右的文本從右到左閱讀,反之亦然。
“在某些情況下,Bidi算法設(shè)置的默認(rèn)排序可能不夠,”劍橋研究人員寫道。“對于這些情況,Bidi override強制控制字符可以切換字符組的顯示順序?!?/p>
Bidi override甚至可以不同于其邏輯編碼的順序顯示單個腳本字符。正如研究人員指出的那樣,這一功能以前曾被用來偽裝通過電子郵件傳播的惡意軟件的文件擴展名。
問題在于:大多數(shù)編程語言都允許開發(fā)者將這些Bidi override控制字符放在注釋和字符串中。這很糟糕,因為大多數(shù)編程語言都允許注釋,而且注釋中的所有文本(包括控制字符)都被會編譯器和解釋器忽略。同樣糟糕的是,大多數(shù)編程語言都允許使用包含任意字符(包括控制字符)的字符串。
這是第一個危及幾乎所有軟件的,“簡潔優(yōu)雅的”超級漏洞。
劍橋大學(xué)計算機安全教授、該研究的合著者羅斯·安德森說:“因此,您可以在對人類審閱者看來無害的源代碼中使用它們,(暗地里)卻做一些令人討厭的事情?!?“對于像Linux和Webkit這樣的項目來說,這絕對是個壞消息,這些項目接受任何人的代碼貢獻(xiàn),人工審核后將它們合并到關(guān)鍵代碼中。據(jù)我所知,這個漏洞是第一個影響幾乎所有(軟件)的漏洞?!?/p>
該研究論文將該漏洞稱為“Trojan Source”,指出雖然注釋和字符串都有特定語法指示其開始和結(jié)束位置,但Bidi overrides不遵守這些界限。論文指出:
“因此,如果將Bidi控制字符有意放置在注釋和字符串中,我們能以大多數(shù)編譯器可接受的方式將它們偷偷混入源代碼中。我們的主要見解是,我們可以重新排列源代碼字符,讓它們看上去是合乎句法的源代碼?!?/p>
“將所有這些結(jié)合在一起,我們能夠?qū)υ创a實施新型供應(yīng)鏈攻擊。通過將Unicode Bidi控制字符注入注釋和字符串中,攻擊者可以在大多數(shù)現(xiàn)代計算機語言中生成句法有效的源代碼,其中字符的顯示順序呈現(xiàn)與實際邏輯不同的邏輯。實際上,我們已經(jīng)偷梁換柱將程序A轉(zhuǎn)換為程序B?!?/p>
安德森表示,這樣的攻擊對于人類代碼審查人員來說可能很難檢測到,因為渲染的源代碼看起來完全可以接受。
“如果邏輯上的變化足夠微妙,以至于在后續(xù)測試中未被發(fā)現(xiàn),那么攻擊者可能會在不被發(fā)現(xiàn)的情況下引入有針對性的漏洞?!彼f。
同樣令人擔(dān)憂的是,Bidi控制字符通過大多數(shù)現(xiàn)代瀏覽器、編輯器和操作系統(tǒng)上的復(fù)制和粘貼功能駐留。
“任何將代碼從不受信任的來源復(fù)制到受保護的代碼庫中的開發(fā)人員都可能無意中引入了一個不可見的漏洞?!卑驳律赋觯骸斑@種代碼復(fù)制是現(xiàn)實世界安全漏洞的重要來源?!?/p>
約翰霍普金斯信息安全研究所副教授馬修格林表示,劍橋的研究清楚地表明,大多數(shù)編譯器都可以被Unicode欺騙,以不同于讀者預(yù)期的方式處理代碼。
“在閱讀這篇論文之前,Unicode可以以某種方式被利用的想法不會讓我感到驚訝,”格林指出:“令我驚訝的是,有多少編譯器會在沒有任何防御的情況下愉快地解析Unicode,以及他們的從右到左編碼技術(shù)在將代碼潛入代碼庫方面的效果如何。這是一個非常聰明的技巧,人們以前壓根沒有想到這種可能性?!?/p>
格林說,好消息是研究人員進(jìn)行了廣泛的漏洞掃描,但無法找到任何人正在利用此漏洞的證據(jù)。但是:
“壞消息是它沒有防御措施,現(xiàn)在人們知道了,不法分子可能會開始利用它,”格林說:“希望編譯器和代碼編輯器開發(fā)人員能夠快速修補這個問題!但由于有些人不定期更新開發(fā)工具,至少在一段時間內(nèi)會有一些風(fēng)險?!?/p>
安德森指出,到目前為止,大約一半負(fù)責(zé)維護受影響的計算機編程語言的組織已經(jīng)承諾提供補丁,但其他人正在拖延。
“我們將在接下來的幾天內(nèi)監(jiān)控他們的部署,”安德森說。“我們還期待Github、Gitlab和Atlassian采取行動,因此他們的工具應(yīng)該能夠檢測對仍然缺乏雙向字符過濾的語言的代碼的攻擊?!?/p>
至于需要對Trojan Source采取什么措施,研究人員敦促依賴關(guān)鍵軟件的政府和公司確定其供應(yīng)商的安全態(tài)勢,向他們施加壓力以部署足夠的防御,并確保工具鏈中任何一個環(huán)節(jié)都被覆蓋。
論文指出:
“Trojan Source漏洞幾乎影響所有計算機語言,這使其成為在整個技術(shù)生態(tài)中跨平臺跨供應(yīng)商比較響應(yīng)能力的難得機會。”該論文總結(jié)道?!坝捎谑褂眠@些技術(shù)可以輕松發(fā)起強大的供應(yīng)鏈攻擊,因此,所有參與軟件供應(yīng)鏈的組織實施防御至關(guān)重要?!?/p>
加州大學(xué)伯克利分校計算機科學(xué)系講師尼古拉斯韋弗則也指出:
“對該漏洞的協(xié)調(diào)披露過程將會是觀察我們?nèi)绾谓鉀Q此類問題的絕佳范本,”他說?!斑@個漏洞是真實存在的,但也凸顯了現(xiàn)代計算機代碼依賴性中的更大漏洞?!?/p>
截至發(fā)稿,Rust已針對此安全漏洞發(fā)布了安全公告,漏洞編號為CVE-2021-42574和CVE-2021-42694。