黑客利用 Windows 和 Android 的零日漏洞发起攻击

Andrew 2021-01-13
专栏 - 资讯 发布于 2021-01-13 10:23:19 阅读 83 评论 0

Google Project Zero研究人员发现了一个针对Windows和Android用户的复杂黑客活动。

Google Project Zero团队最近发起了一项倡议,旨在设计新的技术来检测攻击中使用的零日漏洞。在与谷歌威胁分析小组(TAG)合作时,专家们在2020年第一季度发现了一起由一名非常老练的黑客实施的watering hole攻击。

复杂的黑客活动使用Windows和Android的零日漏洞

零日项目专家发现该活动针对Windows和Android系统。攻击背后的威胁行为者利用了Android,Windows中的多个漏洞,并将它们与Chrome漏洞联系在一起。攻击者既利用了zero-days 漏洞, 也利用了 n-days 漏洞。

*“我们发现了两个漏洞利用服务器,它们通过watering hole攻击提供了不同的漏洞利用链。一台服务器针对Windows用户,另一台针对Android。Windows和Android服务器都使用Chrome漏洞利用程序来执行初始远程代码。” 读取零日项目发布的分析。“ Chrome和Windows的漏洞包括zero-days。对于Android,漏洞链使用了众所周知的 n-days 漏洞。根据这名演员的黑客,我们认为他们很有可能可以使用Android zero-days,但我们在分析中没有发现任何情况。“

Google Project零Windows Android附件

这些攻击利用了两个漏洞利用服务器,它们在watering hole攻击中通过不同的漏洞利用链触发了多个漏洞,

两台服务器都托管了漏洞,以触发Google Chrome漏洞,从而在访问者的设备上获得了立足之地。攻击者利用Windows和Android漏洞来接管受害者的设备。

专家们能够从漏洞利用服务器中提取以下代码:

  • Renderer利用Chrome中的四个bug,其中一个在发现之时仍为zero-days。
  • Windows中的两个沙盒逃避漏洞滥用了三个zero-days漏洞。
  • 一个“特权升级工具包”,其中包含针对较旧版本的Android的众所周知的 n-days 漏洞。

攻击者使用的锁链包括以下0天漏洞:

  • CVE-2020-6418 – TurboFan中的Chrome漏洞(于2020年2月修复)
  • CVE-2020-0938 – Windows上的字体漏洞(2020年4月修复)
  • CVE-2020-1020 – Windows上的字体漏洞(2020年4月修复)
  • CVE-2020-1027 – Windows CSRSS漏洞(2020年4月修复)

零项目团队花了许多个月的时间详细分析了此活动中使用的攻击链的每个部分,他们在6个单独的报告中详细介绍了他们的发现:

  1. 简介(本贴)
  2. Chrome:无限错误
  3. Chrome漏洞
  4. Android漏洞
  5. Android开发后
  6. Windows漏洞

Google强调了该活动的复杂程度,威胁参与者的资源似乎充足,整体操作精心设计。

Google总结道:“它们是精心设计的,复杂的代码,具有多种新颖的利用方法,成熟的日志记录,复杂且经过计算的利用后技术以及大量的反分析和目标检查。”

“我们相信专家团队已经设计并开发了这些漏洞利用链,”

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!