Google Project Zero研究人員指出,某個技巧高超的黑客組織去年10月在數(shù)十個合法網(wǎng)站上植入惡意程序,以將造訪者導向兩個開采服務器,其中一個服務器專門用來攻擊Windows與iOS用戶,另一個服務器則針對Android用戶,這兩個服務器會根據(jù)設備及瀏覽器版本的不同,而開采相關的零時差漏洞。(圖片來源/Google Project Zero)
Google在今年1月時,有一黑客組織在2020年2月時串連了4個零時差漏洞,并針對Windows與Android用戶發(fā)動水坑攻擊(Watering Hole),,同一黑客組織去年10月也串連了另外的7個零時差漏洞,同樣采行了水坑攻擊手法,但這次受害者從Windows與Android用戶擴大到了iOS用戶,同時顯示此一技術高超的黑客組織在不到一年內(nèi),至少就開采了11個零時差漏洞。
零時差漏洞指的是尚未被揭露或修補的安全漏洞,由於黑客所利用的是無人察覺的系統(tǒng)漏洞,而讓攻擊程序如入無人之境。
在此次的攻擊中,黑客於數(shù)十個合法網(wǎng)站上植入了惡意程序,以將造訪者導向兩個開采服務器,其中一個服務器專門用來開采Windows與iOS用戶,另一個服務器則僅用來開采Android用戶,這兩個服務器會根據(jù)設備及瀏覽器版本的不同,而開采相關的零時差漏洞。
這次黑客開采的7個零時差漏洞包括Chrome的Freetype堆積緩沖區(qū)溢位漏洞CVE-2020-15999、Chrome的TurboFan地圖棄用中的類型混淆漏洞CVE-2020-16009、Chrome for Android的堆積緩沖區(qū)溢位漏洞CVE-2020-16010、Safari的任意堆棧讀寫漏洞CVE-2020-27930、Windows cng.sys的堆積緩沖區(qū)溢位漏洞CVE-2020-17087、iOS的XNU核心內(nèi)存揭露漏洞CVE-2020-27950,以及iOS核心的類型混淆漏洞CVE-2020-27932。
在鎖定Windows與iOS的開采服務器中,黑客利用了CVE-2020-27930、CVE-2020-15999、CVE-2020-16009、CVE-2020-27950、CVE-2020-17087與CVE-2020-27932等6個漏洞,在鎖定Android的開采服務器中則利用了CVE-2020-15999與CVE-2020-16010等兩個零時差漏洞,以及另一個已被揭露多時的Chrome for Android沙箱逃逸漏洞。
Google Project Zero安全研究人員Maddie Stone指出,黑客替不同操作系統(tǒng)與瀏覽器的組合量身打造了開采機制,每種機制都部署了混淆及反分析檢查,有趣的是,雖然這兩個服務器都利用了Chrome漏洞CVE-2020-15999來開采Windows與Android,但其攻擊程序的程序碼卻相當不同,而且兩個服務器關閉的時間不同,使得他們認為這兩個服務器可能是由不同的團隊所建立,但卻是彼此合作的。
值得注意的是,該黑客組織所使用的技巧高超。Stone表示,每個開采程序都展現(xiàn)了黑客具備如何開采漏洞以及如何打造攻擊程序的專家知識,在開采Chrome Freetype零時差漏洞(CVE-2020-15999)所使用的方法上,對Project Zero而言也是非常新奇的;要找出如何觸發(fā)iOS核心之權限漏洞的程序也并非易事;且黑客所使用的混淆手法不僅多樣化,也需要花費很多的時間才能找到。
Project Zero并未公布此一黑客組織從哪而來,亦未披露遭到鎖定的攻擊對象。
而這些漏洞都是在已經(jīng)被開采且有攻擊程序現(xiàn)身時才被發(fā)現(xiàn),零時差漏洞或許無可避免,但Project Zero團隊顯然希望信息安全社群能夠加快偵測零時差漏洞攻擊程序的腳步,以縮短黑客利用相關漏洞的時間,盡量將零時差漏洞所帶來的危害減到最低,因而開始研究并公布零時差漏洞攻擊程序的細節(jié),以協(xié)助信息安全社群理解黑客的能力及所使用的手法。