privacy
0 0
Read Time:2 Minute, 43 Second


Image stylisée de rangées de cadenas.

Les chercheurs de Google ont détaillé une opération de piratage sophistiquée qui exploitait les vulnérabilités de Chrome et Windows pour installer des logiciels malveillants sur les appareils Android et Windows.

Certains des exploits étaient des jours zéro, ce qui signifie qu’ils ciblaient des vulnérabilités qui à l’époque étaient inconnues de Google, Microsoft et la plupart des chercheurs externes (les deux sociétés ont depuis corrigé les failles de sécurité). Les pirates ont livré les exploits par le biais d’attaques de points d’eau, qui compromettent les sites fréquentés par les cibles d’intérêt et lient les sites avec du code qui installe des logiciels malveillants sur les appareils des visiteurs. Les sites piégés utilisaient deux serveurs d’exploitation, l’un pour les utilisateurs de Windows et l’autre pour les utilisateurs d’Android.

Pas vos hackers ordinaires

L’utilisation d’infrastructures complexes et zéro jour n’est pas en soi un signe de sophistication, mais elle montre des compétences supérieures à la moyenne de la part d’une équipe professionnelle de pirates informatiques. Combinée à la robustesse du code d’attaque – qui a enchaîné plusieurs exploits de manière efficace – la campagne démontre qu’elle a été menée par un «acteur hautement sophistiqué».

« Ces chaînes d’exploit sont conçues pour être efficaces et flexibles grâce à leur modularité », explique un chercheur de l’équipe de recherche Google Project Zero Exploit. a écrit. «Il s’agit d’un code complexe bien conçu avec une variété de méthodes d’exploitation novatrices, une exploitation forestière mature, des techniques de post-exploitation sophistiquées et calculées et des volumes élevés de contrôles anti-analyse et de ciblage. Nous pensons que des équipes d’experts ont conçu et développé ces chaînes d’exploit. »

La modularité des charges utiles, les chaînes d’exploitation interchangeables, ainsi que la journalisation, le ciblage et la maturité de l’opération distinguent également la campagne, a déclaré le chercheur.

Les quatre jours zéro exploités étaient:

  • CVE-2020-6418– Vulnérabilité Chrome dans TurboFan (corrigée en février 2020)
  • CVE-2020-0938—Font Vulnerability sur Windows (corrigé en avril 2020)
  • CVE-2020-1020—Font Vulnerability sur Windows (corrigé en avril 2020)
  • CVE-2020-1027– Vulnérabilité Windows CSRSS (corrigée en avril 2020)

Les attaquants ont obtenu l’exécution de code à distance en exploitant le jour zéro de Chrome et plusieurs vulnérabilités Chrome récemment corrigées. Tous les jours zéro ont été utilisés contre les utilisateurs de Windows. Aucune des chaînes d’attaque ciblant les appareils Android n’exploitait le jour zéro, mais les chercheurs du Project Zero ont déclaré qu’il était probable que les attaquants aient eu le jour zéro Android à leur disposition.

Le diagramme ci-dessous donne un aperçu visuel de la campagne, qui a eu lieu au premier trimestre de l’année dernière:

hacking overview

Google

En tout, Project Zero a publié six versements détaillant les exploits et les charges utiles post-exploit découverts par les chercheurs. D’autres parties décrivent un Bug de Chrome Infinity, la Exploits Chrome, la Exploits Android, la charges utiles post-exploitation Android, et le Exploits Windows.

L’intention de la série est d’aider la communauté de la sécurité dans son ensemble à lutter plus efficacement contre les opérations de logiciels malveillants complexes. «Nous espérons que cette série d’articles de blog fournira aux autres un regard en profondeur sur l’exploitation d’un acteur du monde réel, mature et vraisemblablement doté de ressources suffisantes», ont écrit les chercheurs de Project Zero.

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

Laisser un commentaire