间谍软件开发商利用漏洞利用链攻击移动生态系统

2023-04-21 22:43:12
去年,几家商业间谍软件开发商开发并利用了针对 iOS 和安卓用户的零日漏洞。然而,它们的漏洞利用链还依赖已知的漏洞才能发挥作用,这凸显了用户和设备制造商都应加快采用安全补丁的重要性。

谷歌威胁分析小组(TAG)的研究人员在一份详述攻击活动的报告中表示:" 零日漏洞与 n-day 漏洞被结合使用,利用补丁发布与完全部署到最终用户设备之间的巨大时间差来大做文章。我们的调查结果强调了商业监视软件开发商在多大程度上扩大了以往只有具备技术专长来开发和实施漏洞利用工具的政府才能享用的功能。"

iOS 间谍软件漏洞利用链


(资料图片仅供参考)

作为 iOS 设备的唯一硬件制造商和在 iOS 设备上运行的软件的开发者,苹果公司对其移动生态系统的控制极为严格。正因为如此,iPhone 和 iPad 的补丁采用率一向比安卓高得多,谷歌开发了安卓这一基础操作系统,随后数十家设备制造商针对各自的产品定制安卓,并维护各自独立的固件。

2022 年 11 月,谷歌 TAG 发现一起攻击活动通过短信(SMS),使用面向 iOS 和安卓的漏洞利用链来攻击意大利、马来西亚和哈萨克斯坦的 iOS 用户和安卓用户。这起活动使用了 bit.ly 缩短 URL;一旦用户点击这些 URL,就会被引导至投放漏洞利用工具的网页,然后被定向至合法网站,比如意大利物流公司 BRT 的货运跟踪门户网站或马来西亚的某个热门新闻网站。

iOS 漏洞利用链还结合了 WebKit 中的远程代码执行漏洞—— WebKit 是苹果用在 Safari 和 iOS 中的网站渲染引擎,这个漏洞在当时未知且未修补。该漏洞现在被编号为 CVE-2022-42856,在谷歌 TAG 向苹果报告后已在 1 月份得到了修复。

然而,这款 Web 浏览器引擎中的远程代码执行漏洞不足以危及设备,因为 iOS 和安卓等移动操作系统使用沙箱技术来限制浏览器的权限。因此,攻击者将该零日漏洞与 AGXAccelerator 中的沙箱逃逸和特权升级漏洞(CVE-2021-30900)相结合,而 AGXAccelerator 是 GPU 驱动程序的一个组件,苹果早在 2021 年 10 月在 iOS 15.1 中针对该漏洞打上了补丁。

该漏洞利用链还使用了苹果在 2022 年 3 月修复的 PAC 绕过技术,该技术之前曾出现在 Cytrox 商业间谍软件开发商在 2021 使用的漏洞利用工具中,用来在针对流亡的埃及政治反对派领袖和埃及新闻记者的活动中分发其 Predator 间谍软件。实际上,这两个漏洞都有一个非常特殊的函数:make_bogus_transform,这表明两者可能是相关联的。

在谷歌 TAG 看到的 11 月活动中,漏洞利用链的最终攻击载荷是一个简单的恶意软件,它定期向攻击者报告受感染设备的 GPS 位置,还为他们提供了在受影响的设备上部署 .IPA(iOS 应用程序压缩包)的文件。

安卓间谍软件漏洞利用链

安卓用户遇到了一条类似的漏洞利用链,它结合了浏览器引擎(这回是 Chrome)中的代码执行漏洞以及沙箱逃逸和特权升级漏洞。

代码执行漏洞是 CVE-2022-3723,这个混淆漏洞由反病毒供应商 Avast 的研究人员在外面发现,并于 2022 年 10 月在 Chrome 版本 107.0.5304.87 中得到了修补。与之结合使用的是 Chrome GPU 沙箱绕过漏洞(CVE-2022 -4135),该漏洞已于 2022 年 11 月在安卓中得到了修复,但当时它被利用时是零日漏洞。结合使用的还有 ARM Mali GPU 驱动程序中的一个漏洞(CVE-2022-38181),ARM 已在 2022 年 8 月发布了修复该漏洞的补丁。

攻击载荷尚未被提取的这条漏洞利用链针对使用 ARM Mali GPU 和 Chrome 版本低于 106 的安卓设备用户。问题是,一旦 ARM 为其代码发布补丁,设备制造商可能需要几个月的时间才能将补丁整合到各自的固件中,并发布各自的安全更新。由于这个 Chrome 漏洞,用户在这起活动作案之前只有不到一个月的时间来安装更新。

这突显了设备制造商加快整合关键漏洞补丁的重要性,也突显了用户及时更新设备上的应用程序的重要性,尤其是浏览器、电子邮件客户软件等关键应用程序。

针对三星设备的间谍软件漏洞利用链

2022 年 12 月发现的另一起活动针对三星互联网浏览器的用户,该浏览器是三星安卓设备上的默认浏览器,基于 Chromium 开源项目。这起活动也使用了通过 SMS 发送给阿联酋用户的链接,但投放漏洞利用工具的登录页面与 TAG 之前观察到的商业间谍软件开发商 Variston 开发的 Heliconia 框架的登录页面一模一样。

该漏洞利用工具结合了多个零日漏洞和 n-day 漏洞,这些 n-day 漏洞对于当时的三星互联网浏览器或在三星设备上运行的固件来说是零日漏洞。

其中一个漏洞是 CVE-2022-4262,这是 Chrome 中的一个代码执行类型混淆漏洞,已在 2022 年 12 月得到了修复。该漏洞与 2022 年 8 月在 Chrome 版本 105 中修复的沙箱逃逸漏洞(CVE-2022-3038)相结合。然而,攻击活动发生时的三星互联网浏览器基于 Chromium 版本 102,不包括这些最新的缓解措施,再次表明了攻击者如何利用较长的补丁窗口。

该漏洞利用链还依赖 ARM 在 2022 年 1 月修复的 ARM Mali GPU 内核驱动程序中的特权升级漏洞(CVE-2022-22706)。当这起攻击发在 2022 年 12 月发生时,三星设备上的最新固件版本还没有包含相应补丁。

该漏洞利用链还包括 Linux 内核声音子系统中的另一个零日特权升级漏洞(CVE-2023-0266)——该漏洞为攻击者提供了内核读写访问权限,以及谷歌向 ARM 和三星报告的多个内核信息泄漏零日漏洞。

谷歌 TAG 的研究人员表示:" 这些活动继续突显了打补丁的重要性,因为如果用户运行全面经过更新的设备,他们就不会受到这些漏洞利用链的影响。PAC、V8 沙箱和 MiraclePTR 等中间缓解措施对漏洞利用工具的开发人员确实产生了重大影响,因为他们需要开发额外的漏洞才能绕过这些缓解措施。"

关闭
精彩放送