BrokenType ist eine Reihe von Tools, die zum Testen der Robustheit und Sicherheit von Schriftarten-Rasterisierungssoftware entwickelt wurden, insbesondere von Codebasen, die anfällig für Speicherbeschädigungsprobleme sind (geschrieben in C/C++ und ähnlichen Sprachen). Es besteht aus folgenden Komponenten:
Die Beschreibung und Gebrauchsanweisungen der Dienstprogramme finden Sie in den entsprechenden READMEs.
Die Programme und Skripte wurden in den Jahren 2015–2019 erfolgreich eingesetzt, um 20 Schwachstellen im Font-Rasterisierungscode im Windows-Kernel ( win32k.sys
und atmfd.dll
-Treiber), 19 Sicherheitslücken in der Benutzermodus-Microsoft-Uniscribe-Bibliothek, sowie 9 Fehler in der FontSub.dll
-Bibliothek und mehrere Probleme in DirectWrite. Die Fuzzing-Bemühungen wurden in den folgenden Google Project Zero-Blogbeiträgen besprochen:
und der Vortrag „Reverse Engineering and Exploiting Font Rasterizers“, der im September 2015 auf der 44CON-Konferenz in London gehalten wurde. Die beiden auffälligsten Probleme, die das Tool gefunden hat, waren CVE-2015-2426 und CVE-2015-2455 – eine OTF-Bug-Kollision mit einem im Hacking Team-Leak gefundenen Exploit und eine TTF-Bug-Kollision mit dem KeenTeam-Exploit für pwn2own 2015.
Dies ist kein offizielles Google-Produkt.