Skip to main content

В так называемой очень сложной атаке группа хакеров использовала в общей сложности 11 уязвимостей нулевого дня и множество взломанных веб-сайтов, чтобы заразить полностью исправленные устройства под управлением iOS, Windows и Android.

Как подробно описано в блоге команды Google Project Zero, взломы начались в феврале 2020 года и продолжались не менее восьми месяцев, охватывая широкий спектр методов, типов уязвимостей и векторов атак.

Как сообщает ArsTechnica, первые четыре нулевых дня были нацелены на компьютеры Android и Windows, работающие под управлением Chrome. В течение следующих восьми месяцев группа хакеров расширила сферу своей деятельности, включив в нее семь уязвимостей, которые повлияли на iOS и Safari. Сайты с водопоями использовались для распространения различных эксплойтов, адаптированных к устройству посещения и веб-браузеру.

Помимо обнаружения и использования «нулевого дня», хакерская группа смогла быстро развернуть новые атаки после применения исправлений безопасности. В отчете говорится, что такая гибкость свидетельствует не только о большом количестве доступных уязвимостей, но и об уровне навыков хакеров.

«В целом каждый из эксплойтов сам по себе продемонстрировал экспертное понимание разработки эксплойтов и уязвимости, которая используется. В случае Chrome Freetype 0-day метод эксплуатации был новым для Project Zero», — писала исследователь Project Zero Мэдди Стоун. «Процесс выяснения того, как активировать уязвимость, связанную с привилегиями ядра iOS, был бы нетривиальным. Методы обфускации были разнообразны, и на выяснение требовалось много времени».

Project Zero обнаружил следующие нулевые дни в октябре: переполнение буфера кучи Chrome Freetype, переполнение буфера кучи Windows в cng.sys, путаница типа Chrome в устаревшей карте TurboFan, переполнение буфера кучи Chrome для Android, чтение / запись произвольного стека Safari через тип 1 шрифты, раскрытие памяти ядра iOS XNU в трейлерах сообщений Mach и путаница типов ядра iOS с турникетами.

Как отмечает ArsTechnica, цепочка эксплойтов была необходима для прорыва уровней защиты, встроенных в современные операционные системы.

Apple регулярно выпускает обновления для исправления дыр в безопасности в iOS, последнее из которых вышло с iOS 14.4.1 8 марта.