
Zero day je širok izraz, ki opisuje varnostne ranljivosti, ki so neznane uporabnikom in proizvajalcu ali razvijalcu.
Pred dnevi je ekipa Razkrita Googlova varnost prek objave v blogu, a poročilo o vseh zbirkah lani (2022) v zvezi z 0-dnevne ranljivosti, kjer so se izkoriščanja pojavila prej razviti obliži za povezano ranljivo programsko opremo.
V predstavljenem poročilu omenjajo, da je v letu 2022 oz. ekipa Project Zero je odkrila 41 ranljivosti 0 dni (40 % manj od tistih, ugotovljenih leta 2021) in da kljub opaznemu zmanjšanju števila ranljivosti število še vedno presega povprečje zadnjih 6 let.
To je Googlov četrti letni pregled 0 dni izkoriščanja v divjini [2021, 2020, 2019] in temelji na pregledu sredi leta 2022. Cilj tega poročila ni podrobno opisati vsakega posameznega izkoriščanja, temveč analizirati izkoriščanja leto kot celoto, iskanje trendov, vrzeli, pridobljenih izkušenj in uspehov.
Graf števila zero day ranljivosti zadnjih let
Omenjeno je, da nastanek velikega števila ranljivosti ničelnega dne potencialno olajšajo dejavniki kot sta stalna potreba napadalcev po uporabi podvigov za izvajanje napadov in poenostavitev metod za iskanje takšnih ranljivosti, poleg tega, da je zaradi povečanja hitrosti uporabe popravkov treba iskati tovrstne ranljivosti namesto uporabe že znanih težav. Tudi to je dejavnik, saj slabo popravljanje popravkov omogoča piscem izkoriščanja, da najdejo nove vektorje napadov za znane ranljivosti.
Na primer, več kot 40 % (17 od 41) izkoriščanj ničelnega dne, ugotovljenih leta 2022, je bilo povezanih s predhodno popravljenimi in javno razkritimi ranljivostmi. Takšna priložnost se pojavi zaradi nezadostno popolnih ali nekakovostnih popravkov ranljivosti - razvijalci ranljivih programov pogosto popravijo le poseben primer ali preprosto ustvarijo videz popravka, ne da bi prišli do bistva težave. Takšne ranljivosti ničelnega dne bi lahko potencialno preprečili z nadaljnjo preiskavo in odpravo ranljivosti.
Zmanjšanje števila ranljivosti 0 dni v primerjavi z letom 2021 je mogoče pojasniti z dejstvom, da je potrebno več časa, znanja in denarja za ustvarjanje izkoriščanja se število ranljivosti, ki jih je mogoče izkoristiti, zmanjša zaradi aktivnejše uporabe metod zaščite, za vsako izkoriščanje se pogosto razvijejo nove operativne tehnike.
Zmanjšanje števila 0-dnevnih ranljivosti je lahko tudi posledica uporabe enostavnejših metod napada, kot sta lažno predstavljanje in distribucija zlonamerne programske opreme. Nanj lahko vpliva tudi zmožnost izogibanja izkoriščanju znanih ranljivosti, ker uporabniki odlašajo z uporabo popravkov.
Poročilo ugotavlja, da izkoriščanja za N-dnevno popravljene ranljivosti v Androidu niso nič manj učinkovita kot 0-dnevne ranljivosti zaradi zamude ponudnikov pri generiranju posodobitev. Na primer, tudi če Google hitro popravi ranljivost v jedrni platformi Android, bo popravek za to ranljivost večini uporabnikov na voljo šele po mesecih, saj proizvajalci končnih naprav pogosto počasi prenašajo popravke na vaše revizije vdelane programske opreme.
Primer je ranljivost CVE-2022-3038, ugotovljena v motorju brskalnika Chrome 105 in odpravljena junija 2022. Ta ranljivost je dolgo časa ostala nepopravljena v določenih brskalnikih prodajalcev, kot je Samsung Internet. Decembra 2022 so bila razkrita dejstva o napadih na uporabnike Samsung z uporabo izkoriščanja za to ranljivost (decembra je trenutna različica Samsungovega internetnega brskalnika še naprej uporabljala motor Chromium 102, izdan maja 2022).
Hkrati, za brskalnike je tudi sprememba interesov od izkoriščajočih piscev v korist izkoriščanja z 0 kliki namesto izkoriščanja z 1 klikom. 0-click se nanaša na ranljivosti, ki ne zahtevajo dejanj uporabnika in običajno vplivajo na komponente, ki niso sama koda brskalnika.
Omenjeno je, da je ranljivosti 0-klikov težko odkriti, ker:
- so kratkotrajne
- Pogosto nimajo vidnega indikatorja svoje prisotnosti.
- Ciljate lahko na veliko različnih komponent in ponudniki se niti ne zavedajo vedno vseh komponent, do katerih je mogoče dostopati na daljavo
- Dostavljeno neposredno na tarčo, namesto široko dostopno kot pri napadu skozi korito
- Pogosto ne gostuje na spletnem mestu ali strežniku, ki omogoča brskanje
Medtem ko je pri 1-kliku vidna povezava, ki jo mora cilj klikniti, da zagotovi izkoriščanje. To pomeni, da lahko cilj ali varnostna orodja zaznajo povezavo. Izkoriščanja nato gostujejo na strežniku, po katerem lahko brskate na tej povezavi.
končno če si zanima več o tem, podrobnosti lahko preverite v naslednja povezava.