2021,Google Project Zero检测到创纪录的零日漏洞攻击次数

Google Project Zero称2021为“野生0天记录年”,因为在这一年中检测到并披露了58个安全漏洞。
这一发展标志着,与2015年追踪28次0天漏洞的前一个最大值相比,增加了两倍多。相比之下,2020年仅检测到25次0天漏洞利用。
谷歌项目零安全研究员马迪·斯通(MaddieStone)表示:“2021,野生0天的数量大幅上升,是因为对这些0天的检测和披露不断增加,而不仅仅是0天漏洞利用率的增加”。
斯通补充道:“攻击者正在成功地使用相同的错误模式和利用技术,并在相同的攻击表面上进行攻击”。
这家科技巨头的内部安全团队将这些漏洞描述为与之前公开的漏洞类似,其中只有两个漏洞在技术成熟度和使用逻辑漏洞逃离沙箱方面有明显不同。

这两起案件都与FORCEDENTRY有关,FORCEDENTRY是以色列监控软件公司NSO Group利用的一种零点击iMessage漏洞。斯通说:“这是一件令人印象深刻的艺术品”。
谷歌零点计划的研究人员伊恩·比尔(IanBeer)和塞缪尔·格罗(SamuelGroß)上月解释说,沙盒逃逸“因只使用逻辑错误而著名”。“最引人注目的是攻击面的深度,这可能是一个相当受限的沙箱”。

从平台角度对这些漏洞进行分析表明,大多数野生0天漏洞源于Chromium(14),其次是Windows(10)、Android(7)、WebKit/Safari(7)、Microsoft Exchange Server(5)、iOS/macOS(5)和Internet Explorer(4)。
在2021观察到的58个野外0天中,39个是内存损坏漏洞,这些漏洞是由于释放后使用(17)、越界读写(6)、缓冲区溢出(4)和整数溢出(4)缺陷造成的。
还值得注意的是,在14个Chromium 0-days中,有13个是内存损坏漏洞,而其中大多数又是释放漏洞后使用的。
更重要的是,谷歌项目零指出缺乏公开的例子,突出了WhatsApp、Signal和Telegram等消息服务以及其他组件(包括CPU内核、Wi-Fi芯片和云)中的0天漏洞的肆意利用。
斯通说:“这就引出了一个问题,即这0天的缺席是因为缺乏检测、缺乏披露,还是两者兼而有之?”他补充道,“作为一个行业,我们并没有让0天变得艰难”。
“总的来说,当攻击者无法使用公共方法和技术开发其0天漏洞时,0天将变得更加困难,”迫使他们“每次检测到他们的漏洞时,都要从头开始”。