웹 폰트의 메모리 안전성 강화
(developer.chrome.com)- Skrifa는 Rust로 작성된 새로운 글꼴 처리 라이브러리로, 기존의 FreeType을 대체해 Chrome에서 글꼴 처리를 보다 안전하게 수행하기 위해 개발됨
- Rust의 메모리 안전성 덕분에 보안 문제가 줄어들고, 글꼴 기술 개선 속도 향상
- FreeType에서 Skrifa로 전환하면서 코드 품질이 향상되고 보안 수정 시간 단축
FreeType을 대체하는 이유
-
웹 환경에서는 신뢰할 수 없는 리소스를 다양한 출처에서 가져와 안전하게 사용할 수 있어야 함
-
Chrome에서는 웹 글꼴을 안전하게 사용하기 위해 여러 보안 조치를 적용하고 있었음
- 샌드박싱(Sandboxing): 코드가 안전하지 않고 글꼴이 신뢰할 수 없기 때문에 별도의 보호 환경에서 실행
- OpenType Sanitizer: 글꼴 처리 전에 글꼴을 정리하고 검사
- 퍼징(Fuzzing): 글꼴 처리 관련 라이브러리를 광범위하게 테스트
-
FreeType은 Android, ChromeOS, Linux에서 기본 글꼴 처리 라이브러리로 사용됨
- 보안 취약점이 발생하면 많은 사용자에게 영향을 미칠 위험 존재
FreeType에서 발생한 주요 보안 문제
- 1. 안전하지 않은 언어 사용
- FreeType은 C로 작성되었기 때문에 메모리 오류 및 버퍼 오버플로 등의 보안 취약점 발생 가능
- 2. 프로젝트별 문제
-
매크로 사용으로 인한 명시적 크기 타입 부족
- 매크로(
FT_READ_*
,FT_PEEK_*
)가 명시적 크기 타입(int16_t 등)을 숨김
- 매크로(
-
새로운 코드에서 반복적으로 버그 발생
- COLRv1 및 OT-SVG 지원 추가 시 문제 발생
-
테스트 부족
- 복잡한 테스트 글꼴 생성이 어려워 테스트 부족 문제 발생
-
매크로 사용으로 인한 명시적 크기 타입 부족
- 3. 의존성 문제
- FreeType이 사용하는 bzip2, libpng, zlib 등의 라이브러리에서 반복적인 문제 발생
- 4. 퍼징의 한계
- 글꼴 파일은 복잡한 데이터 구조로 인해 퍼징에서 발견되지 않는 문제 발생
- 글꼴은 복합적인 규칙과 상태 기계(state machine)를 포함
- 유효한 구조 생성이 어려워 효과적인 퍼징 진행이 어려움
- 글꼴 파일은 복잡한 데이터 구조로 인해 퍼징에서 발견되지 않는 문제 발생
Skrifa의 도입 및 Chrome 적용 과정
- Chrome에서 사용하는 그래픽 라이브러리 Skia는 글꼴 메타데이터 및 렌더링에 FreeType을 사용
- Chrome은 FreeType을 Skrifa로 교체하기 위해 Skia의 글꼴 백엔드를 새로 구축
Skrifa 도입 단계
-
Chrome 128 (2024년 8월):
- 컬러 글꼴 및 CFF2와 같은 덜 사용되는 글꼴 형식에 대해 Skrifa 시범 적용
-
Chrome 133 (2025년 2월):
- Linux, Android, ChromeOS에서 웹 글꼴 처리에 Skrifa 전면 도입
- Windows 및 Mac에서는 시스템이 글꼴 형식을 지원하지 않을 때 대체 처리기로 사용
보안 및 성능 강화
- 1. 메모리 안전성 강화
- Rust는 기본적으로 메모리 안전성을 보장함
- 다만, 성능을 위해 bytemuck 라이브러리 사용
- 강력한 타입 구조로 바이트 재해석 필요 시 사용
- Rust의 향후 업데이트에서 안전한 변환이 가능해지면 해당 기능으로 전환 예정
- 2. 정확성 개선
- Skrifa는 데이터 구조의 불변성(immutable) 보장을 통해 코드 가독성, 유지보수성 및 멀티스레딩 성능 강화
- 약 700개의 유닛 테스트로 코드 품질 검증
- fauntlet 도구를 사용해 FreeType과 Skrifa의 출력 비교 → 화질 품질 일치 여부 확인
- 3. 광범위한 테스트 및 보안 강화
- Skrifa 및 통합 코드에 대해 2024년 6월부터 퍼징 테스트 진행
- 현재까지 39개의 버그 발견 → 보안 취약점은 아님 (시각적 오류 혹은 제어된 충돌)
- 보안 문제로 이어지지 않는 코드 품질 개선 확인
- Skrifa 및 통합 코드에 대해 2024년 6월부터 퍼징 테스트 진행
결론 및 향후 계획
- Rust 기반 Skrifa 도입으로 보안 강화 및 코드 품질 개선 효과
- 개발 생산성 향상 및 사용자에게 더 안전한 글꼴 환경 제공
- 향후 Linux 및 ChromeOS의 시스템 글꼴 처리에 Skrifa 적용 계획
Hacker News 의견
-
Google에서 fuzzing으로 발견된 문제를 해결하는 데 최소 0.25명의 소프트웨어 엔지니어가 필요함
- 이러한 추가 작업을 측정하는 방식이 마음에 듦
- FreeType을 사용하지 않더라도 TTF 힌팅 명령을 완전히 사용할 수 있는 방법이 있기를 바람
- Windows와 macOS는 더 이상 적절한 힌팅을 활성화할 방법이 없는 것 같음
- FreeType도 2.7 버전 이후로 부적절한 힌팅을 기본값으로 설정함
- 적절히 힌팅된 텍스트가 어떻게 보이는지 궁금하다면 스크린샷을 참조할 수 있음
- Windows는 XP 이후로 폰트 힌팅을 포기한 것으로 의심됨
- UI 스케일링과 다양한 해상도의 화면에서 래스터 이미지를 보는 것이 흐릿함을 유발함
-
Rust의 진정한 힘은 안전성을 향한 점진적인 전환과 기존 프로젝트에 통합될 수 있는 능력임
- 대규모 재작성 없이 구성 요소를 하나씩 마이그레이션할 수 있음
-
폰트가 모니터 패널의 서브픽셀 레이아웃에 따라 렌더링되는 방식에 대해 배우고 있음
- Windows는 모든 패널이 RGB 레이아웃을 사용한다고 가정하고 ClearType 소프트웨어가 그 가정에 따라 폰트를 렌더링함
- 새로운 디스플레이 유형에서는 텍스트 프린징이 발생함
- MacType이나 Better ClearType Tuner 같은 타사 도구가 존재하지만 Chrome이나 Electron에서는 작동하지 않음
- 새로운 패널 기술이 보편화되면서 서브픽셀 레이아웃을 그래픽 레이어에 전달하는 표준을 정의하는 노력이 필요함
- Blur Busters에서 일부 노력이 보이지만 공급업체의 인식은 아직 부족함
-
Skia는 고급 텍스트 레이아웃을 수행하고 글리프를 캐시하는 고급 라이브러리임
- Skia는 C++로 작성되었으며 Google에서 만듦
- FreeType은 글리프를 측정하고 렌더링하며 다양한 안티앨리어싱 모드와 힌팅을 지원함
- FreeType은 C로 작성되었으며 Google에서 만든 것이 아님
- 왜 FreeType이 먼저 Rust로 재작성되었는지 궁금함
-
글꼴은 OpenType Sanitizer를 통해 처리되기 전에 통과됨
- 글꼴 형식이 그렇게 나쁜지 파일을 소독해야 하는지 궁금함
- 정수 오버플로가 취약성의 원인 중 하나로 식별됨
- 많은 언어가 오버플로를 감지하지 않으며, RISC-V 같은 현대 아키텍처도 오버플로 트랩을 포함하지 않음
- Rust 같은 새로운 언어가 오버플로 트랩을 포함하지 않는 이유를 이해할 수 없음