2025 yılı tarayıcı güvenliği araştırmacıları için çalkantılı bir yıl oldu. Google, Chrome'un savunmasını güçlendirmeye devam ederken -özellikle V8 Sandbox ile- saldırganlar, özellikle Ulus-Devlet Aktörleri ve Ticari Casus Yazılım Satıcıları evrim geçirmeye zorlandı. Basit işleyici RCE'lerin (Uzaktan Kod Yürütme) devri kapanıyor.
2025'in hakim eğilimi Tam Zincir İstismarı: kaldıraç V8 Tip Karışıklığı renderer içinde ilk kod yürütmesini elde etmek için, ardından mantık tabanlı bir Mojo IPC güvenlik açığı başarmak için Sandbox KaçışNihayetinde ana sistemin kontrolünü ele geçirir.
Bu makale, 2025'in en yıkıcı Chrome sıfır günlerinin teknik bir post-mortemini sunmakta ve şunlara odaklanmaktadır CVE-2025-14174 (ANGLE Out-of-Bounds Access) ve CVE-2025-13223 (V8 Type Confusion) ve yapay zekanın bu gelişmiş tehditlerin tespitinde nasıl devrim yarattığını araştırıyor.

Ölümcül Grafik Katmanı: CVE-2025-14174'ün İncelenmesi
Açıklandı: 11 Aralık 2025
Bileşen: ANGLE (Neredeyse Yerel Grafik Katman Motoru)
CVSS Puanı: 8.8 (Yüksek)
2025'in sonlarında sahneye çıktı, CVE-2025-14174 bir JavaScript motoru hatası olmamasıyla kendini ayırır. Bunun yerine, içinde bulunur AÇIChrome'un WebGL çağrılarını OpenGL, Direct3D ve Metal gibi yerel grafik API'lerine çevirmekten sorumlu soyutlama katmanı.
Mekanizma: WebGL'den Metal'e Çeviri Hatası
Google Project Zero ve Apple SEAR tarafından yapılan ortak analize göre, güvenlik açığı ANGLE'ın Metal arka uç uygulamasından kaynaklanıyor. Spesifik olarak, motor aşağıdakileri düzgün bir şekilde doğrulayamadı pixelsDepthPitch parametresine karşı GL_UNPACK_IMAGE_HEIGHT değer.
Exploit Primitive:
Saldırganlar, kötü amaçlı bir WebGL bağlamını hazırlanmış doku parametreleriyle başlatarak bir Sınırların Dışında Yazma (OOB) tetikleyebilir.
- Tetikleyici: Kurban, kötü amaçlı WebGL içeriği yükleyen hazırlanmış bir HTML sayfasını ziyaret eder.
- Yolsuzluk: Eksik sınır kontrolü nedeniyle, kötü amaçlı doku verileri bitişik yığın yapılarının üzerine yazar.
- Kaçırmak: Saldırgan, C++ nesnelerinin vtable işaretçilerinin üzerine yazarak, kontrol akışını bir ROP zincirine yönlendirir ve GPU işlemi içinde kod yürütülmesini sağlar.
GPU işlemi genellikle işleyiciden daha yüksek ayrıcalıklara sahip olduğundan (örneğin, doğrudan sürücü erişimi), CVE-2025-14174 saldırganlar için genellikle "tek seferlik" drive-by indirme kampanyalarında kullanılan oldukça etkili bir sahil noktası görevi görür.
V8 Kabusu: CVE-2025-13223 ve Tip Karışıklığının Evrimi
Grafik yığını güvenlik açıkları artarken, V8 motoru birincil savaş alanı olmaya devam ediyor. CVE-2025-13223 bir klasiktir V8 Tip Karışıklığı güvenlik açığı, Google'ın Tehdit Analiz Grubu (TAG) tarafından vahşi doğada istismar edildiği doğrulandı.
JIT'de Tip Çıkarım Hataları
Modern JavaScript motorları, kodu optimize etmek için TurboFan gibi JIT (Just-In-Time) derleyicilerine güvenmektedir. CVE-2025-13223'ün temel nedeni, JIT derleyicisinin "CheckMaps" düğümünün aşağıdakileri doğru bir şekilde işlememesidir Harita Geçişleri optimizasyon sırasında.
İstismar Mantığı (Kavramsal):
JavaScript
`// Tür Karmaşası için Kavramsal PoC function trigger(arr) { // JIT, 'arr'ın yalnızca Tamsayılar içerdiğini varsayar (SMI) arr[0] = 1.1; // Harita Geçişini Tetikler, dizi Çift olur // ZAFİYET: Optimize edilmiş kod, yeni haritayı de-optimize etmez veya kontrol etmez return arr[1]; // Yanlış ofset hesaplaması kullanarak belleğe erişir }
// Saldırgan bunu ilkel öğeler oluşturmak için kullanır let leaker = new Array(10); trigger(leaker);`
Saldırganlar bu karışıklıktan yararlanarak iki temel ilkel oluşturmaktadır:
- addrOf: Herhangi bir JavaScript nesnesinin bellek adresini sızdırır.
- fakeObj: Belirli bir bellek adresinde sahte bir JavaScript nesnesi oluşturun.
Bu ilkel araçlarla saldırganlar Keyfi Okuma/Yazma V8 yığını içinde ASLR'yi atlamalarına ve kabuk kodu çalıştırmalarına izin verir.

Kafesi Kırmak: CVE-2025-2783 ve Mojo IPC Sandbox'tan Kaçış
Oluşturucuda RCE elde etmek yalnızca birinci adımdır. Sistemi gerçekten tehlikeye atmak için saldırganın Chrome Sandbox'tan kaçması gerekir. CVE-2025-2783 mantık hatalarının tehlikesini vurgulamaktadır. Mojo IPC (Süreçler Arası İletişim).
Bellek Bozulması Üzerindeki Mantık Hataları
Çekirdek açıklarının aksine, CVE-2025-2783 bir mantık hatasıdır. Mojo, Chrome'un yalıtılmış süreçleri arasında köprü görevi görür. Güvenlik açığı, Tarayıcı Süreci'nin Görüntüleyici tarafından aktarılan bir tanıtıcının izinlerini doğrulayamamasından kaynaklanmaktadır.
Bir saldırgan (halihazırda bir V8 istismarı aracılığıyla Görüntüleyiciyi kontrol eden) belirli bir IPC mesajını taklit ederek ayrıcalıklı Tarayıcı Sürecini dosya sistemine yazma veya harici bir yürütülebilir dosyayı başlatma gibi kısıtlı bir eylem gerçekleştirmesi için kandırabilir. Bu tür bir Mantık Hatası MTE veya CFI gibi bellek güvenliği hafifletmeleriyle önlenmesi oldukça zordur çünkü kontrol akışı geçerlidir; yalnızca niyet kötü niyetlidir.
Yapay Zeka Güdümlü İstismar Zinciri Tespiti: Penligent Atılımı
CVE-2025-14174 ve CVE-2025-13223 gibi güvenlik açıklarını tespit etmek, geleneksel sürüm tabanlı tarayıcıların veya basit fuzzerların kapasitesinin ötesindedir. Karmaşık bellek düzenlerini veya süreçler arası istismar zincirlerini anlayacak bağlamdan yoksundurlar.
İşte burası Penligent.ai kritik değerini ortaya koymaktadır. Penligent sadece bir tarayıcı değil; yapay zeka destekli bir Otomatik Sızma Testi platformudur. Tarayıcı motoru güvenlik açıkları için Penligent benzersiz yetenekler sunar:
- İlkel Sentez: Penligent'in yapay zeka ajanları, kararsız bir OOB Okumasının güvenilir bir OOB Okumasına nasıl dönüştürüleceğini otomatik olarak çıkarmak için çökme dökümlerini analiz eder
addrOfilkel. V8 nesne düzenlerini anlar ve dinamik olarak istismar kodu oluşturur. - Süreçler Arası Mantık Çıkarsaması: Mojo IPC kusurları için Penligent, Chrome'un
.mojomarayüz tanımları. Otomatik olarak uç durum mantığını test eden IPC mesaj dizileri oluşturur ve kum havuzundan kaçmaya çalışan tehlikeye atılmış bir oluşturucuyu simüle eder.
Penligent, gelişmiş bir güvenlik açığı araştırmacısının zihniyetini simüle ederek, kuruluşların güvenlik kontrollerinin ifşa ve yama arasındaki kritik pencere sırasında bu ölüm zincirlerini kesip kesemeyeceğini doğrulamasına yardımcı olur.
Savunma Stratejisi: Yamanın Ötesinde
2025'in tehdit ortamıyla yüzleşirken, sadece "Chrome'u güncel tutmak" çözüm değil, temeldir.
- V8 Sandbox'ı Zorla: V8 Sandbox özelliğinin kesinlikle etkin olduğundan emin olun. Bu, yığın bozulması açıklarını adres alanının sınırlı bir bölgesinde hapsederek tüm işlem belleğini bozmalarını önler.
- Saldırı Yüzeyinin Azaltılması: Kurumsal ortamlarda, CVE-2025-14174 gibi saldırı vektörlerini engellemek için Grup İlkesi aracılığıyla gereksiz WebGL veya WebGPU özelliklerini devre dışı bırakın.
- Davranışsal İzleme (EDR): Olağandışı IPC bağlantıları oluşturmaya çalışan veya yürütülebilir bellek sayfaları (RWX) ayıran bir renderer işlemi gibi anormal renderer davranışlarını tespit edebilen EDR çözümleri dağıtın.
Sonuç
Chrome sıfır günlerinin 2025'teki durumu, tarayıcı güvenliğinin derin sulara girdiğini kanıtlıyor. ANGLE'daki bellek bozulmasından Mojo'daki mantıksal kaçışlara kadar, saldırganlar tarayıcı mimarisindeki en ince çatlaklardan faydalanıyor. Sıkı bir güvenlik mühendisi için bu düşük seviyeli İstismar Mekaniği ve yapay zeka destekli otomatik doğrulamayı benimsemek, çizgiyi korumanın tek yoludur.
Güvenilir Referanslar
- Google Chrome Blog Yayınladı: Masaüstü için Kararlı Kanal Güncellemesi
- Hacker Haberleri: Chrome, Vahşi Yaşamda Aktif Açık Tarafından Hedef Alındı (CVE-2025-14174)
- SentinelOne: CVE-2025-13223 V8 Tip Karışıklığı Analizi
- SecureLayer7: CVE-2025-2783 Mojo IPC aracılığıyla Chrome Sandbox'tan Kaçış
- Google Project Zero: 2025 Yılı Değerlendirmesi

