ハッカーは 7 つのゼロデイ侵害 Web サイトを使用して iOS に侵入しました

高度に洗練された攻撃と呼ばれるものでは、ハッカーのグループが合計 11 個のゼロデイ脆弱性と侵害された多数の Web サイトを利用して、完全にパッチが適用されたデバイスを感染させました。iOS、WindowsとAndroid。

詳細については、ブログ投稿Google の Project Zero チームによって行われたハッキン​​グは、2020 年 2 月に始まり、少なくとも 8 か月間継続され、さまざまな手法、脆弱性の種類、攻撃ベクトルに及んでいました。

報告によるとアルステクニカ、最初の 4 つのゼロデイターゲットを絞ったChrome を実行している Android および Windows マシン。ハッキング チームはその後 8 か月間で範囲を拡大し、iOS と Safari に影響を与える 7 つの脆弱性を含めました。水飲み場サイトは、訪問者のデバイスや Web ブラウザに合わせたさまざまなエクスプロイトを配布するために使用されました。

このハッカー グループは、ゼロデイを発見して悪用するだけでなく、セキュリティ パッチが適用された後、すぐに新しい攻撃を展開することができました。この柔軟性は、利用可能な脆弱性の深い井戸だけでなく、ハッカーのスキルレベルも示していると報告書は述べています。

「全体的に、それぞれのエクスプロイト自体は、エクスプロイトの開発と悪用される脆弱性について専門家が理解していることを示していました。Chrome Freetype 0-day の場合、その悪用方法は Project Zero にとって斬新でした」と Project Zero の研究者 Maddie Stone 氏は書いています。 「iOS カーネル特権の脆弱性を引き起こす方法を解明するプロセスは、簡単ではなかったでしょう。難読化方法は多様であり、解明するには時間がかかりました。」

Project Zero は 10 月に次のゼロデイを検出しました: Chrome Freetype ヒープ バッファ オーバーフロー、cng.sys での Windows ヒープ バッファ オーバーフロー、TurboFan マップの非推奨での Chrome タイプの混乱、Android 用 Chrome ヒープ バッファ オーバーフロー、タイプ 1 による Safari の任意のスタック読み取り/書き込みフォント、マッハ メッセージ トレーラーでの iOS XNU カーネル メモリの開示、回転式改札口との iOS カーネル タイプの混同。

によって指摘されたようにアルステクニカ、現代のオペレーティング システムに組み込まれた防御層を突破するには、一連のエクスプロイトが必要でした。

Apple は iOS のセキュリティ ホールを修正するアップデートを定期的に発行しており、その最新版は iOS 14.4.1 で提供されました。3月8日