>> サイバーニュース > Spyware Vendors Exploit Zero-Days in iOS and Android
サイバーニュース

スパイウェア ベンダーが iOS と Android のゼロデイ攻撃を悪用

Google 脅威分析グループ (鬼ごっこ) は最近、多数の脆弱性を悪用するために、昨年 2 つの別々のキャンペーンが行われたことを発見しました。 ゼロデイ Android および iOS デバイスの n-day 脆弱性.

n-day 脆弱性とは? N-day エクスプロイトは、すでに悪用されており、それを修正するためのパッチが利用可能な脆弱性です。. これは、ゼロデイ エクスプロイトとは異なります。, これは、新たに発見された脆弱性であり、ベンダーによってまだパッチが適用されていません。.

これらのキャンペーン, 商用スパイウェア ベンダーによって実行される, 限定的で、高度に的を絞った, 修正がリリースされてから対象デバイスに実装されるまでの時間を利用する. でも, これらのキャンペーンの規模と詳細はまだ不明です.

スパイウェア ベンダーとゼロデイ攻撃

スパイウェア ベンダーが iOS と Android のゼロデイ攻撃を悪用

TAGは、情報操作に従事する個人を監視しています, 政府支援の攻撃, 何年にもわたる経済的虐待. 最近, TAG は、 30 さまざまなレベルの習熟度と可視性を持つ商用スパイウェア ベンダー, 政府が支援する組織に悪用および監視能力を販売している企業.

このようなベンダーは、政府機関が、他の方法では開発できないハッキング ツールを簡単に入手できるようにしています。. 監視技術の使用は、特定の法律の下で許可される場合がありますが、, これらのツールは、反体制派を標的にするために政府によって定期的に使用されています, ジャーナリスト, 人権活動家, と野党政治家, TAG の Clement Lecigne がブログ記事に書いた.




十一月に 2022, TAG は、Android および iOS デバイスに影響を与えた 0-day の攻撃チェーンを発見しました, イタリアのユーザーに送信されました, マレーシア, SMS で送信された bit.ly リンク経由のカザフスタン. クリックすると, これらのリンクは、訪問者を Android または iOS 向けに特別に設計されたエクスプロイトを含むページに誘導します。, BRT の出荷を追跡するページなどの正当な Web サイトにリダイレクトする前に, イタリアを拠点とする出荷および物流会社, または有名なマレーシアのニュース Web サイト.

iOS エクスプロイト チェーン

iOS エクスプロイト チェーンは、以前の OS バージョンに対して設定されていました。 15.1 CVE-2022-42856 を含む, JIT コンパイラ内のタイプの混乱の問題によるゼロデイ WebKit リモート コード実行の脆弱性. このエクスプロイトは、DYLD_INTERPOSE PAC バイパス技術を使用していました, これは 3 月に Apple によって修正されました 2022. Cytrox のエクスプロイトでも同じ手法が使用されていました。, Predator に関する Citizenlab のブログ投稿に記載されているように. どちらのエクスプロイトも、 “make_bogus_transform” PAC バイパスの一部として機能する.

別のエクスプロイトされたゼロデイは CVE-2021-30900 です, AGXAccelerator のサンドボックス エスケープと権限昇格のバグ, これは、Apple によって修正されました。 15.1 アップデート. このバグは、Github でリリースされた oob_timestamp のエクスプロイトで以前に文書化されていました。 2020.

Android エクスプロイト チェーン

Android エクスプロイトのチェーンは、以前のバージョンの Chrome を実行している ARM GPU を使用するユーザーを標的にしていました。 106. チェーンは 3 つのエクスプロイトで構成されています, 1 つのゼロデイを含む: CVE-2022-3723, アバストが実際に検出した型混同の脆弱性, 10月に修正 2022 バージョンの一部として 107.0.5304.87. CVE-2022-4135 は、Android のみに影響する Chrome GPU サンドボックス バイパスです。, これはエクスプロイト時にゼロデイに分類され、11 月にパッチが適用されました。 2022. CVE-2022-38181 も使用されました, ARM によって 8 月にパッチが適用された権限昇格のバグ 2022. ARM に報告される前に、攻撃者がこの脆弱性を悪用していたかどうかはまだ不明です。.

ユーザーが Samsung Internet Browser から来た場合、インテント リダイレクトを使用して Chrome にリダイレクトされたことは注目に値します。. これは、攻撃者が過去に行ったこととは逆です。, CVE-2022-2856 の場合のように, ユーザーが Chrome から Samsung Internet Browser にリダイレクトされた場所. このエクスプロイト チェーンのペイロードは利用できませんでした.

ARM が CVE-2022-38181 の修正をリリースしたとき, 多くのベンダーは、パッチをすぐに組み込むことができませんでした, バグの悪用を可能にする. これは、Project Zero と Github Security Lab のブログ投稿で最近指摘されました。.
を備えた Pixel デバイスに注意することが重要です。 2023-01-05 セキュリティ アップデートと Chrome ユーザーがバージョンに更新されました 108.0.5359 両方のエクスプロイト チェーンから保護されている, 鬼ごっこ 了解しました.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します