Google memfailkan laporan kerentanan sifar hari pada tahun 2022

hari sifar

Zero day ialah istilah luas yang menerangkan kelemahan keselamatan yang tidak diketahui oleh pengguna dan pengilang atau pembangun.

Beberapa hari lepas pasukan Keselamatan Google diumumkan melalui catatan blog, a melaporkan semua kutipan tahun lepas (2022) berkaitan dengan 0 hari kerentanan di mana eksploitasi muncul sebelum ini untuk membina patch untuk perisian terdedah yang berkaitan.

Dalam laporan mereka yang dibentangkan, mereka menyebut bahawa pada tahun 2022, pasukan Project Zero mengenal pasti 41 kelemahan 0 hari (40% kurang daripada yang ditemui pada 2021) dan walaupun terdapat penurunan ketara dalam bilangan kerentanan, bilangan itu terus lebih tinggi daripada purata 6 tahun sebelumnya.

Ini ialah semakan tahunan keempat Google tentang 0 hari yang dieksploitasi di alam liar [2021, 2020, 2019] dan dibina berdasarkan semakan pertengahan tahun 2022. Matlamat laporan ini bukan untuk memperincikan setiap eksploitasi individu, sebaliknya untuk menganalisis eksploitasi tahun secara keseluruhan, mencari arah aliran, jurang, pengajaran dan kejayaan.

Hari 0

Graf bilangan kerentanan sifar hari pada tahun-tahun lepas

Disebutkan bahawa kemunculan sejumlah besar kelemahan sifar hari berpotensi difasilitasi oleh faktor seperti keperluan berterusan untuk penyerang menggunakan eksploitasi untuk melakukan serangan dan memudahkan kaedah untuk mencari kelemahan tersebut, sebagai tambahan kepada fakta bahawa peningkatan dalam kelajuan penggunaan patch menjadikannya perlu untuk mencari kelemahan jenis ini dan bukannya menggunakan masalah yang sudah diketahui. Ini juga merupakan faktor, kerana tampalan yang lemah membolehkan penulis eksploitasi mencari vektor serangan baharu untuk kelemahan yang diketahui.

Sebagai contoh, lebih daripada 40% (17 daripada 41) eksploitasi sifar hari yang dikenal pasti pada tahun 2022 adalah berkaitan dengan kelemahan yang ditampal sebelum ini dan didedahkan kepada umum. Peluang sedemikian timbul kerana pembaikan yang tidak lengkap atau berkualiti rendah untuk kelemahan - pembangun program yang terdedah selalunya hanya membetulkan kes khas atau hanya mencipta rupa pembetulan tanpa sampai ke punca masalah. Kerentanan sifar hari sedemikian berpotensi dapat dicegah dengan penyiasatan lanjut dan pembaikan kelemahan tersebut.

Penurunan bilangan kelemahan 0 hari berbanding 2021 boleh dijelaskan oleh fakta bahawa lebih banyak masa, pengetahuan dan wang diperlukan untuk mencipta eksploitasi, bilangan kelemahan yang boleh dieksploitasi berkurangan disebabkan penggunaan kaedah perlindungan yang lebih aktif, untuk setiap eksploitasi, teknik operasi baharu sering dibangunkan.

Penurunan kerentanan 0 hari juga mungkin disebabkan oleh penggunaan kaedah serangan yang lebih mudah seperti pancingan data dan pengedaran perisian hasad. Ia juga mungkin dipengaruhi oleh keupayaan untuk memintas eksploitasi untuk kelemahan yang diketahui disebabkan oleh pengguna melambatkan permohonan pembetulan.

Laporan itu menyimpulkan bahawa eksploitasi untuk kelemahan ditampal N hari dalam Android tidak kurang berkesan daripada kelemahan 0 hari disebabkan kelewatan penyedia dalam menjana kemas kini. Contohnya, walaupun Google membetulkan kerentanan dalam platform teras Android dengan cepat, pembetulan untuk kerentanan ini mungkin tidak tersedia kepada kebanyakan pengguna sehingga beberapa bulan kemudian, kerana pengeluar peranti akhir selalunya lambat untuk membetulkan port pada semakan perisian tegar anda.

Contohnya ialah kerentanan CVE-2022-3038 yang dikenal pasti dalam enjin penyemak imbas Chrome 105 dan ditetapkan pada Jun 2022. Kerentanan ini kekal tidak dipadam untuk sekian lama dalam penyemak imbas tertentu daripada vendor seperti Samsung Internet. Pada Disember 2022, fakta serangan terhadap pengguna Samsung yang menggunakan eksploitasi untuk kelemahan ini telah didedahkan (pada bulan Disember, versi semasa penyemak imbas Internet Samsung terus menggunakan enjin Chromium 102, dikeluarkan pada Mei 2022).

Pada masa yang sama, untuk pelayar, terdapat juga perubahan dalam minat daripada penulis eksploit memihak kepada eksploitasi 0-klik berbanding eksploitasi 1-klik. 0-click merujuk kepada kelemahan yang tidak memerlukan tindakan pengguna, biasanya menjejaskan komponen selain daripada kod penyemak imbas itu sendiri.

Disebutkan bahawa kelemahan 0-klik sukar untuk dikesan kerana:

  • mereka berumur pendek
  • Mereka selalunya tidak mempunyai penunjuk yang jelas tentang kehadiran mereka.
  • Anda boleh menyasarkan banyak komponen yang berbeza dan pembekal tidak selalu menyedari semua komponen yang boleh diakses dari jauh
  • Dihantar terus ke sasaran dan bukannya tersedia secara meluas seperti dalam serangan palung
  • Selalunya tidak dihoskan pada tapak web atau pelayan yang boleh disemak imbas

Manakala dengan 1-klik, terdapat pautan yang boleh dilihat yang sasaran mesti klik untuk menyampaikan eksploitasi. Ini bermakna sasaran atau alat keselamatan boleh mengesan pautan. Eksploitasi kemudiannya dihoskan pada pelayan yang boleh dilayari pada pautan itu.

akhirnya jika anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh menyemak butiran di pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.