Sabe aquela função de JavaScript tipo um
O grande segredo aqui foi usar o WebAssembly como ponte: ele viu que, pra ganhar velocidade, o Wasm deixa uns endereços de memória "escondidos" que o motor do Chrome usa pra decidir o que executar.
O cara então manipulou esses dados pra fazer o navegador acreditar que um código malicioso dele era, na verdade, uma instrução segura do sistema. Com isso, ele conseguiu estourar a sandbox e ganhar acesso direto ao PC, transformando uma simples navegação em um takeover total de forma exclusiva e técnica.
shift() ou uma manipulação de array? O cara estudou como o V8 faz isso no baixo nível e percebeu que existe uma brecha onde ele consegue confundir o navegador sobre o que está gravado na memória. O grande segredo aqui foi usar o WebAssembly como ponte: ele viu que, pra ganhar velocidade, o Wasm deixa uns endereços de memória "escondidos" que o motor do Chrome usa pra decidir o que executar.
O cara então manipulou esses dados pra fazer o navegador acreditar que um código malicioso dele era, na verdade, uma instrução segura do sistema. Com isso, ele conseguiu estourar a sandbox e ganhar acesso direto ao PC, transformando uma simples navegação em um takeover total de forma exclusiva e técnica.