一位Google研究人員警告用iOS,Android和Windows設備的用戶謹慎對待零日黑客所做的日益增長的漏洞。
去年2月,同一組使用不同類型的攻擊利用了四個漏洞,主要是混淆方法和新穎的剝削。零項目的船員來自Google的精選安全專家以及公司的威脅分析小組,發現了通過多次剝削造成的危險。
黑客群尚未被抓住

零項目的研究人員麥迪·斯通(Maddie Stone)表示,臭名昭著的黑客團隊落後於過去和最近未定的攻擊,這些攻擊涉及對iOS設備的開發以及基於Android和Windows的小工具。
Arstechnica報導說,所述黑客使用了包括澆水孔攻擊的技術,其中惡意軟件的安裝變得猖ramp。通過特殊代碼,黑客現在可以將惡意文件轉移到用戶的脆弱設備上。
例如,為了說明澆水孔的工作原理,例如,用戶將訪問一個惡意網站,黑客用該網站用來感染受害者用惡意軟件感染受害者的設備。即使對於那些使用瀏覽器的人,攻擊的規模也是無法預料的。
去年2020年發生的事情僅涉及Android和Windows開發,而最近的攻擊也影響了iOS設備。
據信該小組是破壞窗戶和蘋果設備的最佳專家,例如Google Chrome和Safari,在那裡攻擊者很容易入侵它們。
有組織的攻擊的傳播揭示了零日的運作方式。它是通過黑客創建的代碼執行利用來完成的。漏洞利用將針對Chrome V8發動機,並將其進一步暴露於嚴重的網絡攻擊中。
零日漏洞的類型
在Google Project Zero的博客3月18日,斯通提到漏洞以JIT漏洞的形式出現到字體bug緩存。這使專家們研究了漏洞的發展方式,因此他們可以得出結論漏洞的發生方式。
同時,零項目表示,黑客使用了Chrome Freetypes零日的剝削方法。在上述攻擊中,有一些信息發現涉及所使用的混淆方法以及iOS內核特權中的漏洞。
這家科技巨頭的研究人員收集了一條完整的鏈條,該連鎖店通過Google Chrome來針對Windows 10。他們還發現了兩個部分鏈條,目的是針對由Android 10提供動力的Android設備。它正在使用三星瀏覽器和Chrome使用。
最後一個是RCE(遠程代碼執行)利用專注於iOS 11和iOS 13的RCE。除了RCE外,特權升級利用還針對後來的iOS版本。
這是安全分析師發現的七個零週日:
CVE-2020-15999-Chrome freetype堆堆溢出
CVE-2020-17087- CNG中的Windows Heap Buffer溢出。系統
CVE-2020-16009- Turbofan地圖折舊中的Chrome類型混亂
CVE-2020-16010-Chrome for Android Heap Buffer溢出
CVE-2020-27930-Safari任意堆棧通過類型1字體讀取/寫入
CVE-2020-27950-MACH消息預告片中iOS XNU內核內存披露
CVE-2020-27932- iOS內核類型混亂與旋轉門
“ Google能夠快速修補漏洞,因為Chrome是一個基於雲的解決方案,其中包括Windows,Mac,Android,iOS和其他設備。這是一個很好的例子,說明為什麼使用基於雲的解決方案而不是由本地基礎架構支持的舊解決方案而不是傳統應用程序,”監視安全解決方案高級經理Hank Schless在《安全雜誌》的一份報告中說。
本文歸Tech Times擁有。
由Joen Coronel撰寫