信息来源:Cnbeta
谷歌旗下的安全团队 Project Zero 近日更新博文,表示在 2020 年已经有证据表明黑客成功利用 7 个零日漏洞入侵 Android、Windows 和 iOS 设备。这些漏洞都是通过水坑攻击(watering hole attack)方式提供的,恶意代码被插入到数十个面向特定目标和人群的网站。
黑客实施的一些代码和策略引起了谷歌安全团队的特别关注:“虽然所有平台都部署了混淆(obfuscation)和反分析检查,但是每个平台的混淆是不同的。例如,iOS 是唯一存在暂时密钥 (Ephemeral key)加密漏洞的平台,意味着这些漏洞无法单独从数据包转储中恢复,而是需要我们这边的主动 MITM 来即时重写漏洞”。
这些漏洞涵盖的问题范围相当广泛--从现代 JIT 漏洞到大量的字体 bug 缓存。总的来说,每个漏洞本身都显示出对漏洞开发和被利用的漏洞的专业理解。在 Chrome Freetype 零日的案例中,Project Zero 表示利用方法很新颖。想出如何触发 iOS 内核权限漏洞的过程本来就不简单。混淆方法五花八门,摸索起来费时费力。
7个漏洞分别为
● CVE-2020-15999 - Chrome Freetype heap buffer overflow
● CVE-2020-17087 - Windows heap buffer overflow in cng.sys
● CVE-2020-16009 - Chrome type confusion in TurboFan map deprecation
● CVE-2020-16010 - Chrome for Android heap buffer overflow
● CVE-2020-27930 - Safari arbitrary stack read/write via Type 1 fonts
● CVE-2020-27950 - iOS XNU kernel memory disclosure in mach message trailers
● CVE-2020-27932 - iOS kernel type confusion with turnstiles