谷歌安全团队日前发布 2022 版 0day 漏洞被利用的一年回顾,这类报告的目的不是详细说明每个单独的漏洞,而是分析全年的漏洞,寻找趋势、差距、经验和教训以及成功之处。
在这份报告中,谷歌披露了一些让业界都比较担心的问题,那就是一个漏洞被发现、被修复,可能花费的时间并不长,但其补丁要抵达用户设备,则需要很长时间。
举个简单的例子:某电商 APP 利用安卓系统漏洞提权并将用户设备完全变成肉鸡,这家公司利用的漏洞已经在两个月前被修复,但目前绝大多数 Android 设备是没有获得更新的,也就是该电商 APP 如果愿意的话,完全可以再次发起攻击。
以下是该报告的摘要:
1. 由于漏洞修补时间长,N 天的功能类似于 Android 上的 0day:谷歌称在整个安卓生态中存在多种情况,用户在很长一段时间内无法获得补丁。攻击者不需要使用 0day 漏洞,而是能够使用充当 0day 漏洞的 N 天。这里的 N 天也就是从漏洞补丁发布到用户实际安装补丁的时间,由于用户终端无法及时获得补丁,所以攻击者可以利用这段时间发起攻击;
2. 零点击利用和新的浏览器缓解措施可减少浏览器 0day:许多攻击者已经转向零点击漏洞,也就是不需要用户进行任何操作即可完成攻击,零点击攻击通常针对浏览器以外的组件。目前主要浏览器都已经实施新的防御措施,这让利用漏洞变得更加困难,这可能会让攻击者转向其他攻击面;
3. 超过 40% 的 0day 漏洞是之前报告过的漏洞的变体:2022 年报告的 41 个已经在野外被利用的漏洞中,有 17 个是之前报告过的漏洞的变体,这延续了 2020 报告和 2022 中期报告中的不愉快趋势,这意味着未来可能还有更多相关漏洞被发掘;
4.Bug 冲突很高:漏洞利用显然没有版权,一个漏洞被发现后,很快就会有更多攻击者利用该漏洞,这也使得相同的漏洞可能被更多安全人员所报告。当发现并及时修复漏洞并在用户设备上修补漏洞后,这会破坏更多攻击者的攻击行为。
目标:
谷歌希望的目标是行业继续关注以下领域:
1. 更全面、更及时的漏洞修补,解决变种漏洞和 n 天被当做 0day 的问题;
2. 更多平台跟随浏览器的脚步,发布更广泛的漏洞缓解措施,以降低整类漏洞的可利用性;
3. 供应商和安全维护者之间的透明度和协作应该持续增长,以共享技术细节并共同检测跨多个产品的漏洞利用链。