BrokenType عبارة عن مجموعة من الأدوات المصممة لاختبار قوة وأمان برامج تنقيط الخطوط، وخاصة قواعد التعليمات البرمجية المعرضة لمشاكل تلف الذاكرة (المكتوبة بلغة C/C++ واللغات المشابهة). يتكون من المكونات التالية:
يمكن العثور على الوصف وتعليمات الاستخدام الخاصة بالأدوات المساعدة في ملفات README المقابلة لها.
تم استخدام البرامج والبرامج النصية بنجاح في 2015-2019 لاكتشاف 20 ثغرة أمنية في رمز تنقيط الخطوط الموجود في Windows kernel (برامج تشغيل win32k.sys
و atmfd.dll
) والإبلاغ عنها، و19 ثغرة أمنية في مكتبة Microsoft Uniscribe لوضع المستخدم، بالإضافة إلى 9 أخطاء في مكتبة FontSub.dll
والعديد من المشكلات في DirectWrite. تمت مناقشة جهود التشويش في منشورات مدونة Google Project Zero التالية:
ومحاضرة "الهندسة العكسية واستغلال محولات الخطوط" التي ألقيت في سبتمبر 2015 في مؤتمر 44CON في لندن. المشكلتان الأكثر بروزًا التي عثرت عليهما الأداة هما CVE-2015-2426 وCVE-2015-2455 - تصادم خطأ OTF مع برمجية استغلال تم العثور عليها في تسرب Hacking Team، وتصادم خطأ TTF مع استغلال KeenTeam لـ pwn2own 2015.
هذا ليس أحد منتجات Google الرسمية.