信息來(lái)源:Cnbeta
谷歌旗下的安全團(tuán)隊(duì) Project Zero 近日更新博文,表示在 2020 年已經(jīng)有證據(jù)表明黑客成功利用 7 個(gè)零日漏洞入侵 Android、Windows 和 iOS 設(shè)備。這些漏洞都是通過(guò)水坑攻擊(watering hole attack)方式提供的,惡意代碼被插入到數(shù)十個(gè)面向特定目標(biāo)和人群的網(wǎng)站。
黑客實(shí)施的一些代碼和策略引起了谷歌安全團(tuán)隊(duì)的特別關(guān)注:“雖然所有平臺(tái)都部署了混淆(obfuscation)和反分析檢查,但是每個(gè)平臺(tái)的混淆是不同的。例如,iOS 是唯一存在暫時(shí)密鑰 (Ephemeral key)加密漏洞的平臺(tái),意味著這些漏洞無(wú)法單獨(dú)從數(shù)據(jù)包轉(zhuǎn)儲(chǔ)中恢復(fù),而是需要我們這邊的主動(dòng) MITM 來(lái)即時(shí)重寫漏洞”。
這些漏洞涵蓋的問(wèn)題范圍相當(dāng)廣泛--從現(xiàn)代 JIT 漏洞到大量的字體 bug 緩存??偟膩?lái)說(shuō),每個(gè)漏洞本身都顯示出對(duì)漏洞開發(fā)和被利用的漏洞的專業(yè)理解。在 Chrome Freetype 零日的案例中,Project Zero 表示利用方法很新穎。想出如何觸發(fā) iOS 內(nèi)核權(quán)限漏洞的過(guò)程本來(lái)就不簡(jiǎn)單?;煜椒ㄎ寤ò碎T,摸索起來(lái)費(fèi)時(shí)費(fèi)力。
7個(gè)漏洞分別為
● CVE-2020-15999 - Chrome Freetype heap buffer overflow
● CVE-2020-17087 - Windows heap buffer overflow in cng.sys
● CVE-2020-16009 - Chrome type confusion in TurboFan map deprecation
● CVE-2020-16010 - Chrome for Android heap buffer overflow
● CVE-2020-27930 - Safari arbitrary stack read/write via Type 1 fonts
● CVE-2020-27950 - iOS XNU kernel memory disclosure in mach message trailers
● CVE-2020-27932 - iOS kernel type confusion with turnstiles