首頁 > 新聞 > 智能 > 正文

        間諜軟件開發(fā)商利用漏洞利用鏈攻擊移動(dòng)生態(tài)系統(tǒng) 環(huán)球熱資訊

        2023-04-21 12:18:35來源:ZAKER科技  

        去年,幾家商業(yè)間諜軟件開發(fā)商開發(fā)并利用了針對(duì) iOS 和安卓用戶的零日漏洞。然而,它們的漏洞利用鏈還依賴已知的漏洞才能發(fā)揮作用,這凸顯了用戶和設(shè)備制造商都應(yīng)加快采用安全補(bǔ)丁的重要性。

        谷歌威脅分析小組(TAG)的研究人員在一份詳述攻擊活動(dòng)的報(bào)告中表示:" 零日漏洞與 n-day 漏洞被結(jié)合使用,利用補(bǔ)丁發(fā)布與完全部署到最終用戶設(shè)備之間的巨大時(shí)間差來大做文章。我們的調(diào)查結(jié)果強(qiáng)調(diào)了商業(yè)監(jiān)視軟件開發(fā)商在多大程度上擴(kuò)大了以往只有具備技術(shù)專長(zhǎng)來開發(fā)和實(shí)施漏洞利用工具的政府才能享用的功能。"

        iOS 間諜軟件漏洞利用鏈


        (相關(guān)資料圖)

        作為 iOS 設(shè)備的唯一硬件制造商和在 iOS 設(shè)備上運(yùn)行的軟件的開發(fā)者,蘋果公司對(duì)其移動(dòng)生態(tài)系統(tǒng)的控制極為嚴(yán)格。正因?yàn)槿绱耍琲Phone 和 iPad 的補(bǔ)丁采用率一向比安卓高得多,谷歌開發(fā)了安卓這一基礎(chǔ)操作系統(tǒng),隨后數(shù)十家設(shè)備制造商針對(duì)各自的產(chǎn)品定制安卓,并維護(hù)各自獨(dú)立的固件。

        2022 年 11 月,谷歌 TAG 發(fā)現(xiàn)一起攻擊活動(dòng)通過短信(SMS),使用面向 iOS 和安卓的漏洞利用鏈來攻擊意大利、馬來西亞和哈薩克斯坦的 iOS 用戶和安卓用戶。這起活動(dòng)使用了 bit.ly 縮短 URL;一旦用戶點(diǎn)擊這些 URL,就會(huì)被引導(dǎo)至投放漏洞利用工具的網(wǎng)頁,然后被定向至合法網(wǎng)站,比如意大利物流公司 BRT 的貨運(yùn)跟蹤門戶網(wǎng)站或馬來西亞的某個(gè)熱門新聞網(wǎng)站。

        iOS 漏洞利用鏈還結(jié)合了 WebKit 中的遠(yuǎn)程代碼執(zhí)行漏洞—— WebKit 是蘋果用在 Safari 和 iOS 中的網(wǎng)站渲染引擎,這個(gè)漏洞在當(dāng)時(shí)未知且未修補(bǔ)。該漏洞現(xiàn)在被編號(hào)為 CVE-2022-42856,在谷歌 TAG 向蘋果報(bào)告后已在 1 月份得到了修復(fù)。

        然而,這款 Web 瀏覽器引擎中的遠(yuǎn)程代碼執(zhí)行漏洞不足以危及設(shè)備,因?yàn)?iOS 和安卓等移動(dòng)操作系統(tǒng)使用沙箱技術(shù)來限制瀏覽器的權(quán)限。因此,攻擊者將該零日漏洞與 AGXAccelerator 中的沙箱逃逸和特權(quán)升級(jí)漏洞(CVE-2021-30900)相結(jié)合,而 AGXAccelerator 是 GPU 驅(qū)動(dòng)程序的一個(gè)組件,蘋果早在 2021 年 10 月在 iOS 15.1 中針對(duì)該漏洞打上了補(bǔ)丁。

        該漏洞利用鏈還使用了蘋果在 2022 年 3 月修復(fù)的 PAC 繞過技術(shù),該技術(shù)之前曾出現(xiàn)在 Cytrox 商業(yè)間諜軟件開發(fā)商在 2021 使用的漏洞利用工具中,用來在針對(duì)流亡的埃及政治反對(duì)派領(lǐng)袖和埃及新聞?dòng)浾叩幕顒?dòng)中分發(fā)其 Predator 間諜軟件。實(shí)際上,這兩個(gè)漏洞都有一個(gè)非常特殊的函數(shù):make_bogus_transform,這表明兩者可能是相關(guān)聯(lián)的。

        在谷歌 TAG 看到的 11 月活動(dòng)中,漏洞利用鏈的最終攻擊載荷是一個(gè)簡(jiǎn)單的惡意軟件,它定期向攻擊者報(bào)告受感染設(shè)備的 GPS 位置,還為他們提供了在受影響的設(shè)備上部署 .IPA(iOS 應(yīng)用程序壓縮包)的文件。

        安卓間諜軟件漏洞利用鏈

        安卓用戶遇到了一條類似的漏洞利用鏈,它結(jié)合了瀏覽器引擎(這回是 Chrome)中的代碼執(zhí)行漏洞以及沙箱逃逸和特權(quán)升級(jí)漏洞。

        代碼執(zhí)行漏洞是 CVE-2022-3723,這個(gè)混淆漏洞由反病毒供應(yīng)商 Avast 的研究人員在外面發(fā)現(xiàn),并于 2022 年 10 月在 Chrome 版本 107.0.5304.87 中得到了修補(bǔ)。與之結(jié)合使用的是 Chrome GPU 沙箱繞過漏洞(CVE-2022 -4135),該漏洞已于 2022 年 11 月在安卓中得到了修復(fù),但當(dāng)時(shí)它被利用時(shí)是零日漏洞。結(jié)合使用的還有 ARM Mali GPU 驅(qū)動(dòng)程序中的一個(gè)漏洞(CVE-2022-38181),ARM 已在 2022 年 8 月發(fā)布了修復(fù)該漏洞的補(bǔ)丁。

        攻擊載荷尚未被提取的這條漏洞利用鏈針對(duì)使用 ARM Mali GPU 和 Chrome 版本低于 106 的安卓設(shè)備用戶。問題是,一旦 ARM 為其代碼發(fā)布補(bǔ)丁,設(shè)備制造商可能需要幾個(gè)月的時(shí)間才能將補(bǔ)丁整合到各自的固件中,并發(fā)布各自的安全更新。由于這個(gè) Chrome 漏洞,用戶在這起活動(dòng)作案之前只有不到一個(gè)月的時(shí)間來安裝更新。

        這突顯了設(shè)備制造商加快整合關(guān)鍵漏洞補(bǔ)丁的重要性,也突顯了用戶及時(shí)更新設(shè)備上的應(yīng)用程序的重要性,尤其是瀏覽器、電子郵件客戶軟件等關(guān)鍵應(yīng)用程序。

        針對(duì)三星設(shè)備的間諜軟件漏洞利用鏈

        2022 年 12 月發(fā)現(xiàn)的另一起活動(dòng)針對(duì)三星互聯(lián)網(wǎng)瀏覽器的用戶,該瀏覽器是三星安卓設(shè)備上的默認(rèn)瀏覽器,基于 Chromium 開源項(xiàng)目。這起活動(dòng)也使用了通過 SMS 發(fā)送給阿聯(lián)酋用戶的鏈接,但投放漏洞利用工具的登錄頁面與 TAG 之前觀察到的商業(yè)間諜軟件開發(fā)商 Variston 開發(fā)的 Heliconia 框架的登錄頁面一模一樣。

        該漏洞利用工具結(jié)合了多個(gè)零日漏洞和 n-day 漏洞,這些 n-day 漏洞對(duì)于當(dāng)時(shí)的三星互聯(lián)網(wǎng)瀏覽器或在三星設(shè)備上運(yùn)行的固件來說是零日漏洞。

        其中一個(gè)漏洞是 CVE-2022-4262,這是 Chrome 中的一個(gè)代碼執(zhí)行類型混淆漏洞,已在 2022 年 12 月得到了修復(fù)。該漏洞與 2022 年 8 月在 Chrome 版本 105 中修復(fù)的沙箱逃逸漏洞(CVE-2022-3038)相結(jié)合。然而,攻擊活動(dòng)發(fā)生時(shí)的三星互聯(lián)網(wǎng)瀏覽器基于 Chromium 版本 102,不包括這些最新的緩解措施,再次表明了攻擊者如何利用較長(zhǎng)的補(bǔ)丁窗口。

        該漏洞利用鏈還依賴 ARM 在 2022 年 1 月修復(fù)的 ARM Mali GPU 內(nèi)核驅(qū)動(dòng)程序中的特權(quán)升級(jí)漏洞(CVE-2022-22706)。當(dāng)這起攻擊發(fā)在 2022 年 12 月發(fā)生時(shí),三星設(shè)備上的最新固件版本還沒有包含相應(yīng)補(bǔ)丁。

        該漏洞利用鏈還包括 Linux 內(nèi)核聲音子系統(tǒng)中的另一個(gè)零日特權(quán)升級(jí)漏洞(CVE-2023-0266)——該漏洞為攻擊者提供了內(nèi)核讀寫訪問權(quán)限,以及谷歌向 ARM 和三星報(bào)告的多個(gè)內(nèi)核信息泄漏零日漏洞。

        谷歌 TAG 的研究人員表示:" 這些活動(dòng)繼續(xù)突顯了打補(bǔ)丁的重要性,因?yàn)槿绻脩暨\(yùn)行全面經(jīng)過更新的設(shè)備,他們就不會(huì)受到這些漏洞利用鏈的影響。PAC、V8 沙箱和 MiraclePTR 等中間緩解措施對(duì)漏洞利用工具的開發(fā)人員確實(shí)產(chǎn)生了重大影響,因?yàn)樗麄冃枰_發(fā)額外的漏洞才能繞過這些緩解措施。"

        關(guān)鍵詞:

        責(zé)任編輯:hnmd003

        相關(guān)閱讀

        相關(guān)閱讀

        精彩推送

        推薦閱讀

        日韩亚洲人成在线| 亚洲制服丝袜一区二区三区| 亚洲国产成人私人影院| 激情综合色五月丁香六月亚洲| 亚洲国产成人久久精品99| 国产亚洲蜜芽精品久久| 国产成人高清亚洲一区久久| 国产天堂亚洲精品| 亚洲国产成人五月综合网| 九月婷婷亚洲综合在线| 亚洲乱码日产精品a级毛片久久 | 日批日出水久久亚洲精品tv| 日本亚洲中午字幕乱码| 另类专区另类专区亚洲| 亚洲精品成人久久久| JLZZJLZZ亚洲乱熟无码| 亚洲永久精品ww47| 亚洲AV无码日韩AV无码导航| 亚洲2022国产成人精品无码区| 亚洲一区二区影院| 亚洲国产午夜精品理论片| 亚洲性线免费观看视频成熟| 亚洲人成色777777精品| 内射无码专区久久亚洲| 亚洲无码视频在线| 精品国产_亚洲人成在线高清| 亚洲大尺度无码专区尤物| 久久久久亚洲Av无码专| 亚洲国产精品综合久久2007| 亚洲精品综合在线影院| 亚洲AV电影天堂男人的天堂| 亚洲国产成人爱av在线播放| 亚洲精品无码久久久久sm| 亚洲天天做日日做天天欢毛片| 亚洲最大中文字幕| 亚洲熟女www一区二区三区| 九月婷婷亚洲综合在线| 亚洲深深色噜噜狠狠爱网站| 亚洲精品自产拍在线观看动漫| 亚洲国产美女精品久久久久| 在线观看亚洲AV日韩A∨|