هکرهای خبره از 11 روز صفر برای آلوده کردن کاربران ویندوز ، iOS و Android استفاده کردند


کلمه ZERO-DAY در صفحه ای پر از صفر و صفر پنهان شده است.

یک محقق گوگل گفت ، تیمی از هکرهای پیشرفته حداقل 11 آسیب پذیری روز صفر را در یک کارزار 9 ماهه که از وب سایت های آسیب دیده برای آلوده سازی کامل دستگاه های ویندوز ، iOS و Android استفاده می کند ، استفاده کردند.

این گروه با استفاده از تکنیک های جدید بهره برداری و پنهان سازی ، دامنه وسیعی از آسیب پذیری ها و زیرساخت های پیچیده تحویل ، در فوریه 2020 از چهار روز صفر استفاده کرد. هکرها توانستند چندین بهره برداری را با هم ترکیب کنند که به طور کامل دستگاه های ویندوز و اندروید وصله شده را به خطر بیندازد. اعضای گروه Google Project Zero and Threat Analysis گروه را “بسیار پیچیده” می نامند.

هنوز تمام نشده

روز پنجشنبه ، مدی استون ، محقق پروژه صفر گفت که در هشت ماه پس از حملات فوریه ، همان گروه از هفت آسیب پذیری دیگر که تاکنون ناشناخته بودند ، این بار نیز در iOS استفاده کرده است. همانطور که در ماه فوریه اتفاق افتاد ، هکرها از طریق حملاتی که به وب سایت های بازدید شده توسط سایت های هدف آسیب می رساند و کدهایی را نصب می کنند که بدافزار را بر روی دستگاه های بازدید کنندگان نصب می کنند ، دستاوردهایی ارائه می دهند.

در تمام حملات ، سایت های آبیاری بازدیدکنندگان را به زیرساخت گسترده ای هدایت می کردند که بسته به دستگاه ها و مرورگرهایی که بازدید کنندگان استفاده می کردند ، بهره های مختلفی را نصب می کردند. در حالی که دو سرور مورد استفاده در ماه فوریه فقط از دستگاه های ویندوز و اندروید استفاده می کردند ، حملات بعدی نیز از دستگاه های iOS استفاده می کردند. در زیر نمودار نحوه کار آن آورده شده است:

گوگل

توانایی عبور از حفاظت های پیشرفته داخلی در سیستم عامل ها و برنامه های کاملاً تثبیت شده کاملاً وصله دار – مانند Chrome با ویندوز 10 و Safari با iOSA – شاهدی بر مهارت های این گروه بود. شاهد دیگر ، فراوانی گروه روز صفر بود. پس از وصله آسیب پذیری اجرای کد که مهاجمان در ماه فوریه در تجسم Chrome استفاده کردند ، هکرها به سرعت یک سو explo استفاده از اجرای کد جدید را برای موتور V8 Chrome اضافه کردند.

در یک پست وبلاگی که روز پنجشنبه ارسال شد ، استون نوشت:

این آسیب پذیری ها طیف گسترده ای از مسائل را شامل می شوند ، از یک آسیب پذیری JIT مدرن گرفته تا حافظه نهان بزرگ خطاهای قلم. به طور کلی ، هر یک از بهره برداری ها درک تخصصی از توسعه بهره برداری و آسیب پذیری مورد سو استفاده را نشان داد. در مورد Chrome Freetype 0-day ، روش کار در Project Zero جدید است. فرآیند برای کشف چگونگی ایجاد آسیب پذیری امتیاز هسته هسته iOS غیرمعمول است. برای درک روشهای تیرگی متنوع و زمانبر بود.

به طور کلی ، محققان Google موارد زیر را جمع آوری کردند:

  • 1 مدار کامل با هدف وصله کامل ویندوز 10 با استفاده از Google Chrome
  • 2 مدار جزئی با هدف قرار دادن 2 دستگاه مختلف کاملاً وصله دار اندرویدی دارای Android 10 با استفاده از Google Chrome و Samsung Browser و
  • RCE برای iOS 11-13 و بهره برداری از افزایش امتیاز برای iOS 13 سو استفاده می کند

هفت روز صفر:

  • CVE-2020-15999 – سرریز بافر شمع خالص Chrome
  • CVE-2020-17087 – سرریز بافر پشته ویندوز در cng.sys
  • CVE-2020-16009 – گیجی از نوع Chrome هنگام خرابی کارت TurboFan
  • CVE-2020-16010 – سرریز بافر Chrome Pile برای Android
  • CVE-2020-27930 – پشته تصادفی Safari برای خواندن / نوشتن قلم های نوع 1
  • CVE-2020-27950 – کشف حافظه هسته iOS XNU در پیش پرده های پیام ماشین
  • CVE-2020-27932 – سردرگمی هسته iOS با تورنستیل

نفوذ نیروهای محافظ

برای شکستن لایه های محافظتی که در سیستم عامل ها و برنامه های مدرن جاسازی شده است ، زنجیره پیچیده بهره برداری ها مورد نیاز است. به طور معمول ، یک سری سو استفاده ها برای سو code استفاده از کد در یک دستگاه هدف مورد نیاز است تا کد بتواند از جعبه ایمنی مرورگر خارج شود و امتیازات را افزایش دهد تا کد به قسمت های حساس سیستم عامل دسترسی داشته باشد.

در پست روز پنجشنبه جزئیاتی درباره گروه مسئول حملات ارائه نشده است. بسیار جالب خواهد بود بدانید که آیا هکرها بخشی از گروهی هستند که محققان قبلاً آنها را شناخته اند یا این تیم بی سابقه ای است. همچنین می تواند برای افرادی که هدف قرار داده اند مفید باشد.

اهمیت به روزرسانی برنامه ها و سیستم عامل ها و جلوگیری از وب سایت های مشکوک هنوز باقی است. متأسفانه ، هیچ یک از این موارد به قربانیان هک شده توسط این گروه ناشناخته کمک نمی کند.


منبع: tarjome-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>