Google Unrivels最先进的Android和Windows利用链
2021-01-13
谷歌的项目零安全研究人员已经发布了六部分详细分析,对去年年初的两家漏洞服务器发现的一套漏洞进行了详细分析,该漏洞是在所谓的浇水孔攻击中使用,该攻击受到频繁的Web服务

谷歌的项目零安全研究人员已经发布了六部分详细分析,对去年年初的两家漏洞服务器发现的一套漏洞进行了详细分析,该漏洞是在所谓的浇水孔攻击中使用,该攻击受到频繁的Web服务器,用于破解目标。

报告详细介绍了项目零的工作所说的是经营复杂的目标基础设施的“高度复杂的演员”的工作。

项目零没有表示演员可能是谁,但是,发现的爆炸链是通过其模块化设计的效率和灵活性。

“它们是精心设计的,复杂的代码,具有各种新颖的开发方法,成熟的测井,复杂和计算的剥削后技术,和大量的反分析“项目零研究人员”归属检查说。

“我们相信专家团队设计并开发了这些爆炸链。”

研究人员在谷歌Chrome中找到了四个错误Web浏览器,其中一个是在去年2月18日报告的零日。

还发现了Microsoft Windows中的两个零天利用字体呈现漏洞,以及客户端中的堆缓冲区溢出错误滥用的服务器运行时子系统(CSRS)被滥用以逃避操作系统中的沙箱或软件执行限制。

相反,攻击者使用已知的Android设备的已知漏洞。

高技能团队建造和组装开发链的开发人员设计了有四个攻击的攻击tages。

在利用链中的阶段3期间发送有关受损设备的详细信息,用于命令和控制服务器,以便在前两个阶段之外的额外定位。

阶段3的恶意代码印象深刻项目零研究人员具有高质量。

“尤其令人着迷于这一阶段3代码的复杂和精心设计的是当您认为攻击者在第2阶段中使用所有公知的N天[已知漏洞]时, “研究人员说。

攻击者在第1阶段使用了谷歌Chrome 0天,在第2阶段的Android N-Days的公开开发,以及成熟,复杂,彻底设计和设计的阶段。[ 123]“这导致我们相信演员可能具有更多的特定设备的0日漏洞。”

雄鹿E 3还将下载最终有效载荷的攻击,该攻击已配置为发送到控件和命令服务器的信息,但项目零没有提供有关他们捕获的Android植入物的详细信息。

威胁演员关闭在Project Zero之前,他们的Windows攻击服务器能够从那里提取植入物。

询问为什么Project Zero释放了在发现恶意软件后近一年的利用链的详细分析,安全研究员Maddie Stone引用了延迟由Covid-19大流行带来,并拥有四位共同作者,包括自己。

“我们肯定希望将来迟早出现,”Stone TelnitNews。

队领导Project Zero Tim Willis指出,今天发表的研究并没有COver在2020年10月的野外漏洞。

调查作品仍在持续,需要几个月的时间。

关键词2官网(www.ynmzfcw.com )。