信息來源:Cnbeta
谷歌旗下的安全團(tuán)隊 Project Zero 近日更新博文,表示在 2020 年已經(jīng)有證據(jù)表明黑客成功利用 7 個零日漏洞入侵 Android、Windows 和 iOS 設(shè)備。這些漏洞都是通過水坑攻擊(watering hole attack)方式提供的,惡意代碼被插入到數(shù)十個面向特定目標(biāo)和人群的網(wǎng)站。
黑客實施的一些代碼和策略引起了谷歌安全團(tuán)隊的特別關(guān)注:“雖然所有平臺都部署了混淆(obfuscation)和反分析檢查,但是每個平臺的混淆是不同的。例如,iOS 是唯一存在暫時密鑰 (Ephemeral key)加密漏洞的平臺,意味著這些漏洞無法單獨從數(shù)據(jù)包轉(zhuǎn)儲中恢復(fù),而是需要我們這邊的主動 MITM 來即時重寫漏洞”。
這些漏洞涵蓋的問題范圍相當(dāng)廣泛--從現(xiàn)代 JIT 漏洞到大量的字體 bug 緩存??偟膩碚f,每個漏洞本身都顯示出對漏洞開發(fā)和被利用的漏洞的專業(yè)理解。在 Chrome Freetype 零日的案例中,Project Zero 表示利用方法很新穎。想出如何觸發(fā) iOS 內(nèi)核權(quán)限漏洞的過程本來就不簡單。混淆方法五花八門,摸索起來費時費力。
7個漏洞分別為
● CVE-2020-15999 - Chrome Freetype heap buffer overflow
● CVE-2020-17087 - Windows heap buffer overflow in cng.sys
● CVE-2020-16009 - Chrome type confusion in TurboFan map deprecation
● CVE-2020-16010 - Chrome for Android heap buffer overflow
● CVE-2020-27930 - Safari arbitrary stack read/write via Type 1 fonts
● CVE-2020-27950 - iOS XNU kernel memory disclosure in mach message trailers
● CVE-2020-27932 - iOS kernel type confusion with turnstiles