Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
0daye na w pełni załatany Windows 10 + Chrome. 0daye na w pełni załatanego Androida. 0daye na iOS…
…to arsenał tajemniczej grupy (grup?), którą opisuje Google Project Zero. Exploity było kolportowane z dwóch serwerów, a osadzane w różnych (zhackowanych?) stronach.
Co ciekawe nawet w momencie gdy jednak podatność została załatana w Androidzie, na serwerze pojawił się patch całego exploita – wykorzystano po prostu alternatywną podatność…
Kampania była odpalona pod koniec 2020 roku, a zestaw dziur, które były wykorzystane w atakach wygląda następująco:
- CVE-2020-15999 – Chrome Freetype heap buffer overflow
- CVE-2020-17087 – Windows heap buffer overflow in cng.sys
- CVE-2020-16009 – Chrome type confusion in TurboFan map deprecation
- CVE-2020-16010 – Chrome for Android heap buffer overflow
- CVE-2020-27930 – Safari arbitrary stack read/write via Type 1 fonts
- CVE-2020-27950 – iOS XNU kernel memory disclosure in mach message trailers
- CVE-2020-27932 – iOS kernel type confusion with turnstiles
W całym opisie Projektu Zero czuć respekt do twórców całej akcji – zapewnili oni skuteczne metody utrudniania analizy ataków (nawet specjalistom z Google nie udało się przechwycić pełnego ciągu wszystkich ataków), jedna z technik eksploitacji Chrome była całkowicie „nowatorska”, podobnie technika eskalacji uprawnień do root w iOS była „nietrywialna”.
Obecnie nie wiadomo kto stoi za całą kampanią…
–ms