Google teki nollapäivän haavoittuvuusraportin vuonna 2022

Zero Day

Nollapäivä on laaja termi, joka kuvaa tietoturva-aukkoja, jotka ovat tuntemattomia käyttäjille ja valmistajalle tai kehittäjälle.

Muutama päivä sitten joukkue Google Security paljastettiin blogikirjoituksen kautta, a raportti kaikesta keräyksestä viime vuonna (2022), joka liittyy 0 päivän haavoittuvuuksia, joissa hyväksikäyttöä esiintyi aiemmin kehittää parches liittyviä haavoittuvia ohjelmistoja varten.

Esitetyssä raportissaan he mainitsevat, että vuoden 2022 aikana Project Zero -tiimi tunnisti 41 haavoittuvuutta 0 päivää (40 % vähemmän kuin vuonna 2021) ja että huolimatta haavoittuvuuksien määrän huomattavasta vähenemisestä, määrä on edelleen korkeampi kuin edellisten 6 vuoden keskiarvo.

Tämä on Googlen neljäs vuotuinen 0 luonnossa käytettyjen päivien katsaus [2021, 2020, 2019], ja se perustuu vuoden 2022 puoliväliarviointiin. Tämän raportin tavoitteena ei ole kuvata jokaista yksittäistä hyväksikäyttöä, vaan pikemminkin analysoida koko vuoden, etsien suuntauksia, aukkoja, opittuja asioita ja onnistumisia.

Yhden päivän

Kaavio viime vuosien nollapäivän haavoittuvuuksista

Mainitaan se useiden nollapäivän haavoittuvuuksien syntymistä mahdollisesti helpottaa tekijät kuten hyökkääjien jatkuva tarve käyttää hyökkäyksiä hyökkäyksiin ja yksinkertaistaa menetelmiä tällaisten haavoittuvuuksien löytämiseksi, sen lisäksi, että korjaustiedostojen levitysnopeuden kasvu tekee välttämättömäksi etsiä tämän tyyppisiä haavoittuvuuksia jo tunnettujen ongelmien käyttämisen sijaan. Tämä on myös tekijä, koska huono korjaus mahdollistaa hyväksikäytön kirjoittajien löytää uusia hyökkäysvektoreita tunnettuihin haavoittuvuuksiin.

Esimerkiksi yli 40 % (17/41) vuonna 2022 tunnistetuista nollapäivän hyväksikäytöistä liittyi aiemmin korjattuihin ja julkisesti julkaistuihin haavoittuvuuksiin. Tällainen mahdollisuus syntyy riittämättömästi täydellisistä tai heikkolaatuisista haavoittuvuuksien korjauksista - haavoittuvien ohjelmien kehittäjät korjaavat usein vain erikoistapauksen tai luovat yksinkertaisesti korjauksen vaikutelman puuttumatta ongelman ytimeen. Tällaiset nollapäivän haavoittuvuudet olisi mahdollisesti voitu estää tutkimalla ja korjaamalla haavoittuvuuksia.

Haavoittuvuuksien määrän väheneminen 0 päivää verrattuna vuoteen 2021 voidaan selittää sillä, että tarvitaan enemmän aikaa, tietoa ja rahaa Hyökkäyksien luomiseksi hyödynnettävien haavoittuvuuksien määrä vähenee suojausmenetelmien aktiivisemman käytön vuoksi, jokaista hyväksikäyttöä varten kehitetään usein uusia toimintatekniikoita.

0 päivän haavoittuvuuksien väheneminen voi johtua myös yksinkertaisemmista hyökkäysmenetelmistä, kuten tietojenkalastelusta ja haittaohjelmien jakelusta. Siihen voi myös vaikuttaa kyky ohittaa tunnettuja haavoittuvuuksia, jotka johtuvat siitä, että käyttäjät viivyttävät korjausten käyttöönottoa.

Raportissa päätellään näin Androidin N päivän korjattujen haavoittuvuuksien hyväksikäytöt eivät ole yhtä tehokkaita kuin 0 päivän haavoittuvuudet palveluntarjoajien viivästymisen vuoksi päivitysten luomisessa. Vaikka Google esimerkiksi korjaa nopeasti Android-ydinalustan haavoittuvuuden, tämän haavoittuvuuden korjaus saattaa olla useimpien käyttäjien saatavilla vasta kuukausia myöhemmin, koska päätelaitteiden valmistajat ovat usein hitaita siirtämään korjauksia laiteohjelmistoversioihisi.

Esimerkkinä on CVE-2022-3038-haavoittuvuus, joka tunnistettiin Chrome 105 -selainmoottorissa ja korjattiin kesäkuussa 2022. Tämä haavoittuvuus pysyi korjaamattomana pitkään tietyissä toimittajien, kuten Samsung Internetin, selaimissa. Joulukuussa 2022 paljastettiin tosiasiat Samsung-käyttäjiin kohdistuneista hyökkäyksistä, jotka käyttivät tämän haavoittuvuuden hyväksikäyttöä (joulukuussa Samsungin Internet-selaimen nykyinen versio jatkoi Chromium 102 -moottorin käyttöä, joka julkaistiin toukokuussa 2022).

Samanaikaisesti, selaimissa myös kiinnostuksen kohteet muuttuvat hyväksikäyttökirjoittajilta 0-napsautuksen hyväksikäyttöä 1-napsautushyökkääjien sijaan. 0-napsautus viittaa haavoittuvuuksiin, jotka eivät vaadi käyttäjän toimia ja jotka yleensä vaikuttavat muihin osiin kuin itse selainkoodiin.

Mainitaan, että 0-napsautuksen haavoittuvuuksia on vaikea havaita, koska:

  • ne ovat lyhytaikaisia
  • Heillä ei usein ole näkyvää merkkiä läsnäolostaan.
  • Voit kohdistaa useisiin eri komponentteihin, eivätkä toimittajat aina edes ymmärrä kaikkia komponentteja, joihin pääsee etänä
  • Toimitetaan suoraan kohteeseen sen sijaan, että ne olisivat laajalti saatavilla kuin aallonpohjahyökkäyksessä
  • Usein sitä ei ylläpidetä selattavalla verkkosivustolla tai palvelimella

Kun taas yhdellä napsautuksella on näkyvä linkki, jota kohteen on napsautettava hyödyntääkseen. Tämä tarkoittaa, että kohde tai suojaustyökalut voivat havaita linkin. Hyökkäykset isännöidään sitten palvelimella, joka on selattavissa kyseisestä linkistä.

vihdoin jos olet kiinnostunut tietämään asiasta lisää, voit tarkistaa yksityiskohdat seuraava linkki.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.