掌握黑客,

“专家”黑客用了11天的时间感染Windows、iOS和Android用户

利用未知漏洞的广度和丰富性使这个群体与众不同。

ZERO-DAY这个词隐藏在一个满是1和0的屏幕中。

谷歌的一名研究人员表示,一组高级黑客在长达9个月的行动中利用了不少于11个零日漏洞,利用被入侵的网站感染运行Windows、iOS和Android、打了完整补丁的设备。

利用新颖的开发和混淆技术,掌握广泛的漏洞类型,以及复杂的交付基础设施利用四个零日2020年2月。黑客有能力将多个漏洞串联起来,使打了完整补丁的Windows和Android设备受损,因此谷歌的“零计划”和威胁分析小组的成员称该小组“高度复杂”。

没有结束

周四,“零计划”(Project Zero)的研究人员麦迪·斯通(Maddie Stone)表示,在今年2月的攻击之后的8个月里,该组织又利用了7个此前不为人知的漏洞,这一次也存在于iOS系统中。与今年2月的情况一样,黑客们通过水坑式攻击(waterhole attacks)实现了攻击目标经常访问的网站,并添加代码在访问者的设备上安装恶意软件。

在所有这些攻击中,水坑网站都将访问者重定向到一个庞大的基础设施,该基础设施根据访问者使用的设备和浏览器安装了不同的漏洞。2月份使用的两个服务器只攻击了Windows和Android设备,而后来的攻击也攻击了运行iOS的设备。下图是它的工作原理:

谷歌

能够突破内置在经过充分修补的操作系统和应用程序中的高级防御系统——例如在Windows 10上运行的Chrome和在ios上运行的Safari——是该团队技能的一个证明。另一个证据是这个群体有大量的零日。在谷歌修补了攻击者一直在利用的代码执行漏洞之后Chrome浏览器渲染器今年2月,黑客迅速为Chrome V8引擎添加了一个新的代码执行漏洞。

在一个博客发表于周四,斯通写道:

这些漏洞涵盖了相当广泛的问题—从现代的JIT漏洞到大量的字体错误缓存。总的来说,每个漏洞本身都显示出专家对漏洞开发和被利用的漏洞的理解。在Chrome Freetype 0-day的情况下,该开发方法对Project Zero来说是全新的。找出如何触发iOS内核特权漏洞的过程并非易事。混淆方法多种多样,耗时较长。

总之,谷歌研究人员收集到:

  • 一个完整的链条,以完全修补Windows 10使用谷歌Chrome
  • 两个部分链针对两个不同的完整补丁的Android设备运行的Android 10使用谷歌Chrome和三星浏览器,和
  • iOS 11-13的RCE漏洞和iOS 13的特权升级漏洞

7个零日分别是:

  • CVE-2020-15999 - Chrome Freetype堆缓冲区溢出
  • CVE-2020-17087 - cng.sys . Windows堆缓冲区溢出
  • CVE-2020-16009 -在TurboFan map中Chrome类型混淆弃用
  • CVE-2020-16010 - Chrome for Android堆缓冲区溢出
  • CVE-2020-27930 - Safari任意堆栈读写通过Type 1字体
  • CVE-2020-27950 - iOS XNU内核内存披露在mach消息预告
  • CVE-2020-27932 - iOS内核类型与旋转门混淆

穿刺防御

复杂的攻击链需要突破构建在现代操作系统和应用程序中的层层防御。通常,需要利用目标设备上的代码,让代码跳出浏览器安全沙箱,并提高权限,以便代码能够访问操作系统的敏感部分。

周四的帖子没有提供对袭击负责的组织的细节。特别有趣的是,我们想知道这些黑客是属于一个研究人员已经知道的团队,还是一个之前不为人知的团队。同样有用的还有那些被袭击的人的信息。

保持应用程序和操作系统的更新以及避免可疑网站的重要性仍然存在。不幸的是,这些都不能帮助受害者被这个未知的组织。

你必须置评。

通道Ars Technica