Google:有一專業(yè)級(jí)黑客組織在一年內(nèi)至少開采了11個(gè)零時(shí)差漏洞

來源: 百家號(hào)
作者:科技社techpub
時(shí)間:2021-04-03
16889
Google Project Zero研究人員指出,某個(gè)技巧高超的黑客組織去年10月在數(shù)十個(gè)合法網(wǎng)站上植入惡意程序,以將造訪者導(dǎo)向兩個(gè)開采服務(wù)器。

3771B550-E96B-47A9-BE6A-92027C7886A2.jpeg

Google Project Zero研究人員指出,某個(gè)技巧高超的黑客組織去年10月在數(shù)十個(gè)合法網(wǎng)站上植入惡意程序,以將造訪者導(dǎo)向兩個(gè)開采服務(wù)器,其中一個(gè)服務(wù)器專門用來攻擊Windows與iOS用戶,另一個(gè)服務(wù)器則針對(duì)Android用戶,這兩個(gè)服務(wù)器會(huì)根據(jù)設(shè)備及瀏覽器版本的不同,而開采相關(guān)的零時(shí)差漏洞。(圖片來源/Google Project Zero)

Google在今年1月時(shí),有一黑客組織在2020年2月時(shí)串連了4個(gè)零時(shí)差漏洞,并針對(duì)Windows與Android用戶發(fā)動(dòng)水坑攻擊(Watering Hole),,同一黑客組織去年10月也串連了另外的7個(gè)零時(shí)差漏洞,同樣采行了水坑攻擊手法,但這次受害者從Windows與Android用戶擴(kuò)大到了iOS用戶,同時(shí)顯示此一技術(shù)高超的黑客組織在不到一年內(nèi),至少就開采了11個(gè)零時(shí)差漏洞。

零時(shí)差漏洞指的是尚未被揭露或修補(bǔ)的安全漏洞,由於黑客所利用的是無人察覺的系統(tǒng)漏洞,而讓攻擊程序如入無人之境。

在此次的攻擊中,黑客於數(shù)十個(gè)合法網(wǎng)站上植入了惡意程序,以將造訪者導(dǎo)向兩個(gè)開采服務(wù)器,其中一個(gè)服務(wù)器專門用來開采Windows與iOS用戶,另一個(gè)服務(wù)器則僅用來開采Android用戶,這兩個(gè)服務(wù)器會(huì)根據(jù)設(shè)備及瀏覽器版本的不同,而開采相關(guān)的零時(shí)差漏洞。

這次黑客開采的7個(gè)零時(shí)差漏洞包括Chrome的Freetype堆積緩沖區(qū)溢位漏洞CVE-2020-15999、Chrome的TurboFan地圖棄用中的類型混淆漏洞CVE-2020-16009、Chrome for Android的堆積緩沖區(qū)溢位漏洞CVE-2020-16010、Safari的任意堆棧讀寫漏洞CVE-2020-27930、Windows cng.sys的堆積緩沖區(qū)溢位漏洞CVE-2020-17087、iOS的XNU核心內(nèi)存揭露漏洞CVE-2020-27950,以及iOS核心的類型混淆漏洞CVE-2020-27932。

在鎖定Windows與iOS的開采服務(wù)器中,黑客利用了CVE-2020-27930、CVE-2020-15999、CVE-2020-16009、CVE-2020-27950、CVE-2020-17087與CVE-2020-27932等6個(gè)漏洞,在鎖定Android的開采服務(wù)器中則利用了CVE-2020-15999與CVE-2020-16010等兩個(gè)零時(shí)差漏洞,以及另一個(gè)已被揭露多時(shí)的Chrome for Android沙箱逃逸漏洞。

Google Project Zero安全研究人員Maddie Stone指出,黑客替不同操作系統(tǒng)與瀏覽器的組合量身打造了開采機(jī)制,每種機(jī)制都部署了混淆及反分析檢查,有趣的是,雖然這兩個(gè)服務(wù)器都利用了Chrome漏洞CVE-2020-15999來開采Windows與Android,但其攻擊程序的程序碼卻相當(dāng)不同,而且兩個(gè)服務(wù)器關(guān)閉的時(shí)間不同,使得他們認(rèn)為這兩個(gè)服務(wù)器可能是由不同的團(tuán)隊(duì)所建立,但卻是彼此合作的。

值得注意的是,該黑客組織所使用的技巧高超。Stone表示,每個(gè)開采程序都展現(xiàn)了黑客具備如何開采漏洞以及如何打造攻擊程序的專家知識(shí),在開采Chrome Freetype零時(shí)差漏洞(CVE-2020-15999)所使用的方法上,對(duì)Project Zero而言也是非常新奇的;要找出如何觸發(fā)iOS核心之權(quán)限漏洞的程序也并非易事;且黑客所使用的混淆手法不僅多樣化,也需要花費(fèi)很多的時(shí)間才能找到。

Project Zero并未公布此一黑客組織從哪而來,亦未披露遭到鎖定的攻擊對(duì)象。

而這些漏洞都是在已經(jīng)被開采且有攻擊程序現(xiàn)身時(shí)才被發(fā)現(xiàn),零時(shí)差漏洞或許無可避免,但Project Zero團(tuán)隊(duì)顯然希望信息安全社群能夠加快偵測(cè)零時(shí)差漏洞攻擊程序的腳步,以縮短黑客利用相關(guān)漏洞的時(shí)間,盡量將零時(shí)差漏洞所帶來的危害減到最低,因而開始研究并公布零時(shí)差漏洞攻擊程序的細(xì)節(jié),以協(xié)助信息安全社群理解黑客的能力及所使用的手法。

立即登錄,閱讀全文
版權(quán)說明:
本文內(nèi)容來自于百家號(hào),本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀點(diǎn),不代表快出海對(duì)觀點(diǎn)贊同或支持。如有侵權(quán),請(qǐng)聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開掃一掃, 關(guān)注公眾號(hào)后即可登錄/注冊(cè)
加載中
二維碼已失效 請(qǐng)重試
刷新
賬號(hào)登錄/注冊(cè)
個(gè)人VIP
小程序
快出海小程序
公眾號(hào)
快出海公眾號(hào)
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家