Google va presentar un informe de vulnerabilitats zero day el 2022

dia zero

zero day és un terme ampli que descriu vulnerabilitats de seguretat que són desconegudes per als usuaris i per al fabricant o desenvolupador

Fa pocs dies l'equip de Google Security va donar a conèixer mitjançant una publicació de bloc, un informe sobre tot el recull de l'any passat (2022) relacionat amb les vulnerabilitats 0 day en què van aparèixer exploits abans de que es desenvoluparan pegats per a programari vulnerable relacionat.

Al seu informe presentat, esmenten que durant el 2022, l'equip de Project Zero va identificar 41 vulnerabilitats 0 day (un 40 % menys que les trobades el 2021) i que malgrat una disminució notable en el nombre de vulnerabilitats, el nombre continua sent més gran de la mitjana dels 6 anys anteriors.

Aquesta és la quarta revisió anual de Google de 0 dies explotats en estat salvatge [2021, 2020, 2019] i es basa en la revisió de mitjans d'any 2022. L'objectiu d'aquest informe no és detallar cada gest individual, sinó analitzar les gestes de l'any en conjunt, buscant tendències, bretxes, lliçons apreses i èxits.

0 dies

Grafica de numero de vulnerabilitats zero day dels ultims anys

S'esmenta que l'aparició d'una gran quantitat de vulnerabilitats del tipus zero day és potencialment facilitada per factors com la necessitat contínua que els atacants utilitzin exploits per dur a terme atacs i la simplificació dels mètodes per trobar aquestes vulnerabilitats, a més que laugment de la velocitat daplicació de pegats obliga a buscar vulnerabilitats aquest tipus en lloc dutilitzar problemes ja coneguts. Aquest també és factor, ja que el desenvolupament deficient de pegats permet als autors d'exploits trobar nous vectors d'atac per a vulnerabilitats ja conegudes.

Per exemple, més del 40% (17 de 41) dels exploits de dia zero identificats el 2022 estaven relacionats amb vulnerabilitats prèviament reparades i divulgades públicament. Aquesta oportunitat sorgeix per correccions de vulnerabilitats insuficientment completes o de baixa qualitat: els desenvolupadors de programes vulnerables sovint corregeixen només un cas especial o simplement creen l'aparença d'una solució sense arribar a l'arrel del problema. Aquestes vulnerabilitats de dia zero podrien haver-se evitat potencialment amb una investigació més exhaustiva i la correcció de les vulnerabilitats.

La disminució en el nombre de vulnerabilitats 0 day en comparació amb 2021 es pot explicar pel fet que cal més temps, coneixement i diners per crear exploits, el nombre de vulnerabilitats explotables disminueix degut a l'ús més actiu de mètodes de protecció; per a cada exploit, sovint es desenvolupen noves tècniques operatives.

La disminució de les vulnerabilitats 0 day també pot ser deguda a l'ús de mètodes d'atac més simples, com el phishing i la distribució de codi maliciós. També es pot veure afectat per la capacitat de prescindir d'exploits per a vulnerabilitats ja conegudes pel fet que els usuaris retarden l'aplicació de correccions.

L'informe conclou que els exploits per a vulnerabilitats aplicades de dia N a Android no són menys efectius que les vulnerabilitats 0 day degut a la demora dels proveïdors a generar actualitzacions. Per exemple, fins i tot si Google corregeix ràpidament una vulnerabilitat a la plataforma central d'Android, és possible que la solució per a aquesta vulnerabilitat no estigui disponible per a la majoria dels usuaris fins mesos després, ja que els fabricants de dispositius finals sovint triguen a traslladar correccions a les seves revisions de microprogramari.

Un exemple és la vulnerabilitat CVE-2022-3038 identificada al motor del navegador Chrome 105 i corregida el juny de 2022. Aquesta vulnerabilitat va romandre sense pegats durant molt de temps en navegadors específics de proveïdors com Samsung Internet. Al desembre de 2022, es van revelar fets d'atacs a usuaris de Samsung utilitzant un exploit per a aquesta vulnerabilitat (al desembre, la versió actual del navegador d'Internet de Samsung va continuar usant el motor Chromium 102, llançat al maig de 2022).

A el mateix temps, per als navegadors, també hi ha un canvi en els interessos dels creadors d'exploits a favor de les vulnerabilitats de 0-click en lloc de les vulnerabilitats de 1-click. 0-clic es refereix a les vulnerabilitats que no requereixen lacció de lusuari, en general afecten altres components a més del codi del navegador en si.

S'esmenta que les vulnerabilitats 0-click són difícils de detectar perquè:

  • són de curta durada
  • Sovint no tenen un indicador visible de la presència.
  • Podeu apuntar a molts components diferents i els proveïdors ni tan sols sempre s'adonen de tots els components als quals es pot accedir de forma remota
  • Lliurat directament a l'objectiu en lloc d'àmpliament disponible com en un atac d'abeurador
  • Sovint no està allotjat a un lloc web o servidor navegable

Mentre que amb els 1-click, hi ha un enllaç visible on lobjectiu ha de fer clic per lliurar lexploit. Això vol dir que l'objectiu o les eines de seguretat poden detectar l'enllaç. Després, els exploits s'allotgen a un servidor navegable en aquest enllaç.

Finalment si estàs interessat a poder conèixer més sobre això, Pots consultar els detalls al següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.