<div style="font-family: arial, helvetica, sans-serif; font-size: 10pt">On Wed, Nov 14, 2012 at 8:59 PM, Ryosuke Niwa <span dir="ltr">&lt;<a href="mailto:rniwa@webkit.org" target="_blank">rniwa@webkit.org</a>&gt;</span> wrote:<br>
<div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="im">On Wed, Nov 14, 2012 at 8:52 PM, Elliott Sprehn <span dir="ltr">&lt;<a href="mailto:esprehn@chromium.org" target="_blank">esprehn@chromium.org</a>&gt;</span> wrote:<br>
</div><div class="gmail_quote"><div class="im"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">

<div style="font-family:arial,helvetica,sans-serif;font-size:10pt"><div style="font-family:arial,helvetica,sans-serif;font-size:10pt">I was present for one of the discussions about the exploit and how an arena like allocator could have helped at Google. One proposed solution was to allocate all the JS typed buffers in an arena.<div>





<br></div><div>Is there a reason we can&#39;t just do that? It&#39;s much less intrusive to allocate ArrayBuffer in an arena than to allocate all DOM objects in one.</div></div></div></blockquote><div><br></div></div><div>
I donít think allocating all JS objects in an arena is good enough because attackers can inject nearly arbitrary sequence of bytes into DOM objects (e.g. text node).</div></div></blockquote><div><br></div><div>Yeah, pretty much this. The worry is that it&#39;s very hard to be sure you&#39;ve identified all cases / classes where the attacker has reasonable control over the size and exact content of the allocation. You have to start looking at the buffers backing ArrayBuffers, the buffers backing WTF::Vectors, the buffers backing the (multitude of) string classes, and even then, you&#39;re left worrying about objects that simply have a bunch of consecutive ints that the attacker can set as properties, etc. And even in the unlikely event you catch everything in WebKit, you still have other very attacker-controllable allocations going on in the same process such as audio and video packets; canvas buffers; rendered image buffers; the list goes on. I don&#39;t think it&#39;s a battle than can be won.</div>
<div><br></div><div>So we think the problem is best approached from another observation:</div><div><br></div><div>- Use-after-free of certain classes is either very lethal, or very common, or both.</div><div><br></div><div>
Use-after-free is pretty common for the RenderObject hierarchy and the Node hierarchy. Inferno ran a quick script for use-after-free stats in automated ClusterFuzz reports and it was approximately 332 Render and 134 Node. Due to historical accident, we already have a protection for RenderObject.</div>
<div><br></div><div>The most lethal use-after-frees, though, are DOM objects. A freed DOM object is often wired directly into Javascript and the attacker can prod all sorts of methods and properties on the freed object in order to cause a chosen set of accesses (corresponding to reads, writes and vtable usages under the covers) in a chosen order.</div>
<div><br></div><div>I&#39;m not comfortable sharing it verbatim on a public list, but happy to send you a copy of the Pinkie Pie exploit if you&#39;re interested. It relies on a lethal DOM use-after-free.</div><div><br></div>
<div>Because use-after-free in the Node hierarchy is both common and lethal, a separate allocation area seems a profitable path forward.</div><div><br></div><div><br></div><div>Cheers</div><div>Chris</div><div><br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<div class="gmail_quote">

<div><br></div><div>- R. Niwa</div><div><br></div></div>
<br>_______________________________________________<br>
webkit-dev mailing list<br>
<a href="mailto:webkit-dev@lists.webkit.org">webkit-dev@lists.webkit.org</a><br>
<a href="http://lists.webkit.org/mailman/listinfo/webkit-dev" target="_blank">http://lists.webkit.org/mailman/listinfo/webkit-dev</a><br>
<br></blockquote></div><br></div>