V8 was never writen to be secure.
The goal was fast ads delivery, everything else is secondary.
https://plus.google.com/103470457057356043365/posts/KLDx2YJKSg8
Toto vyvolává jisté otázky. A mimochodem, použití jiného prohlížeče nemusí zabránit útoku…
* Pokud Chrome je aplikace jako každá jiná, limitovaná sandboxem, jak je možné zranitelností v Chrome nainstalovat ještě další aplikaci? (Ledaže by byla v Google Play, což by ten útok ale limitovalo.)
* Týká se tento bug i WebView? Pokud ano, pak by tu mohl být nějaký chaining na základě jednoho bugu, ale escape ze sandboxu tímto způsobem by zase znamenal, že tu smrdí nějaký proces s vyšším oprávněním. Něco jako Stagefright, ale s V8.
* Pokud je tento bug zneužitelný i skrze WebView, pak je otázka, nakolik pomůže jiný prohlížeč. Bez WebView se snad obejde Firefox (vlastní jádro), Opera Mini s maximální úsporou dat (server-side rendering) a stará Opera Classic (vlastní jádro, ale asi ne moc udržované). Plus pár prohlížečů, které si s sebou nesou vlastní WebKit, což ale nemusí být výhra.
Navíc jsou tu další aplikace s WebView (např. Pocket), někdy s přenosem přes plain HTTP. To taky může být riziko.