您当前的位置:首页 > 电脑百科 > 安全防护 > 网络安全

谷歌跟踪150个漏洞后称:黑客只需稍微修改代码就能继续攻击

时间:2021-02-08 11:08:48  来源:  作者:

2018 年 12 月,谷歌的研究人员发现一群黑客正瞄准微软的 IE 浏览器。尽管两年前就不再进行新的开发了,IE 也只是一个普通的浏览器,但如果你能找到一种方法破解它,你就有可能打开通向数十亿台电脑的大门。

黑客们在寻找并发现以前未知的漏洞,也就是所谓的零日漏洞。

谷歌跟踪150个漏洞后称:黑客只需稍微修改代码就能继续攻击

 

在这些漏洞被发现后不久,研究人员发现还有一个漏洞正在野生环境中使用。微软发布了一个补丁以修复这个漏洞。2019 年 9 月,同一黑客组织又发现了另一个类似漏洞。

2019 年 11 月、2020 年 1 月和 2020 年 4 月黑客组织又发现了更多漏洞,在短时间内至少有 5 个零日漏洞被利用。微软发布了多个安全更新:一些未能真正修复的漏洞受到攻击,而另一些只需要稍加修改的漏洞,只需修改黑客的代码一到两行,就可以让漏洞再次影响系统运行。

谷歌跟踪150个漏洞后称:黑客只需稍微修改代码就能继续攻击

 

这个传奇意味着网络安全中一个更为严峻的问题,谷歌安全研究员麦迪·斯通的最新研究表明,由于公司在永久关闭缺陷和漏洞上的不足,黑客极容易利用零日漏洞来实施攻击。

斯通是谷歌安全团队 Project Zero 的一员,她的研究重点是关注多个正在发生的例子,包括谷歌自身在其广受欢迎的 Chrome 浏览器上所遇到的问题。

近日,斯通在安全会议 Enigma 上说,“现在整个行业的情况是这样的:不完整的补丁使得黑客更容易攻击使用零日漏洞的用户,我们并不需要黑客提出所有新的漏洞类别,开发全新的运行方式,也不需要研究从未研究过的代码;允许重新使用许多已知的不同漏洞。”

唾手可得的果实

运作于谷歌内部的 Project Zero 是一个独特的、有争议的团队,它全心致力于寻找神秘的零日漏洞。所有黑客都对这些漏洞梦寐以求,而且它们比以往任何时候都更加珍贵——不是因为它们越来越难以开发,而是因为在我们这个超连接的世界里,它们越来越强大。

在六年的生命周期中,谷歌的团队公开跟踪了 150 多个主要零日漏洞,到 2020 年,斯通的团队记录了 24 个被利用的零日漏洞——其中四分之一与之前披露的漏洞极为相似。其中三个漏洞没有完全修复,这意味着黑客只需稍微修改一下代码,就能继续进行攻击。她说,许多这类攻击涉及基本的错误和“唾手可得的果实”。

斯通表示,对于黑客来说,“这并不难,一旦你理解了其中的一个漏洞,你就可以只修改几行代码,就能使零日漏洞继续起作用。”

为什么它们没有被修复?大多数在软件公司工作的安全团队时间和资源有限,她认为,如果他们的优先级和激励机制都有缺陷,他们只会检查他们面前已经解决了的明确漏洞,而不是解决更大的问题——而这正是许多漏洞的根源。

其他研究人员证实这是一个普遍的问题。

约翰·辛普森是 Trend Micro 网络安全公司的漏洞研究员,其表示:“最坏的情况是,我发现有一些零日漏洞是因为供应商只解决了一部分代码,相同类型的漏洞仍然存在,但他们没有费心去修复它。我们可以为此争得面红耳赤,但如果组织没有正确的结构来做更多的事情,而只是修复报告给他们的错误,你就会得到质量泛泛的漏洞补丁。”

要改变这一点,很大程度上取决于时间和金钱:给工程师更多的空间来调查新的安全漏洞,找到根本原因,并修复经常在单个漏洞中出现的更深层次的问题。斯通表示:工程师们还可以完成不同的分析,在不同的地方寻找相同的漏洞,或者在相同的代码块中寻找其他漏洞。

其他情况

一些公司已经在尝试不同的方法。例如,苹果公司通过在更深层次上根除漏洞,成功地解决了 iphone 的一些最严重的安全风险。

2019 年,谷歌 Project Zero 的另一名研究员娜塔莉·西尔瓦诺维奇上了头条,因为她提出了苹果 iMessage 中关键的零点击、零日漏洞。这些漏洞使得黑客可以在不要求受害者做任何事情的情况下接管一个人的整个手机——即使你没有点击一个链接,你的手机仍然可能被黑客控制。2020 年 12 月,一项新的研究发现,一场针对记者的黑客运动中衍生出了另一种针对 iMessage 的零点击零日漏洞攻击。

该公司没有只是狭隘地解决具体的漏洞,而是深入 iMessage 的核心,解决黑客正在利用的根本性、结构性问题。尽管苹果从未透露这些变化的具体性质——它只是宣布了 IOS 14 软件更新的一系列改进——最近,Project Zero 的塞缪尔·格罗对 iOS 和 iMessage 进行了仔细分析,并推断出发生了什么。

现在,这款应用通过一个名为“BlastDoor”的功能与手机的其他部分隔离开来,这一功能是用一种名为 Swift 的语言编写的,这使得黑客更难访问 iMessage 的内存

苹果还改变了 iOS 的架构,使得访问手机共享缓存变得更加困难——这是近年来一些最引人注目的 iPhone 黑客攻击的特征。

最后,苹果阻止了黑客快速连续的“蛮力”攻击。新的节流功能意味着,以前可能需要几分钟才能完成的攻击,现在可能需要数小时或数天才能完成,这使得它们对黑客的吸引力大大降低。

格罗写道:“很高兴看到苹果为这种大规模的重构留出资源,以提高终端用户的安全性。这些变化也凸显了进攻性安全工作的价值:不仅修正了单个漏洞,而且在开发漏洞的基础上进行了结构改进。”

随着我们之间的联系越来越紧密,黑客攻击的后果也越来越严重,这意味着科技公司比以往任何时候,都更需要在重大网络安全问题上投入更多,并把这些问题放在优先考虑的位置,因为这些问题会导致一系列漏洞和钻空子行为。

斯通解释说:“给他们高层的一条建议就是‘投资投资再投资’。给你的工程师时间来全面调查漏洞的根本原因,并进行修补,给他们做不同分析的余地,奖励减少技术债务的工作,专注于系统修复。”



Tags:漏洞   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
log4j漏洞的形成原因已经有很多分析文章了,这里说一说我是如何在了解到有漏洞后,跟进漏洞产生原理的,以及发现的一些绕WAF tips跟进漏洞产生原因的思路如何发现漏洞产生的原因...【详细内容】
2021-12-22  Tags: 漏洞  点击:(6)  评论:(0)  加入收藏
这几天Log4j的问题消息满天飞,今天我们就一起来看看从源码角度看看这个漏洞是如何产生的。 大家都知道这次问题主要是由于Log4j中提供的jndi的功能。具体涉及到的入口类是lo...【详细内容】
2021-12-15  Tags: 漏洞  点击:(13)  评论:(0)  加入收藏
一、SQL注入漏洞SQL 注入攻击( SQL Injection ),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串...【详细内容】
2021-12-10  Tags: 漏洞  点击:(23)  评论:(0)  加入收藏
央广网北京12月10日消息(总台央广记者管昕)近年来,互联网消费平台迅速崛起,让人足不出户就可坐享天下美食,买到物美价廉的物品。为了抢占市场,各大平台推出名目繁多的优惠券等消费...【详细内容】
2021-12-10  Tags: 漏洞  点击:(16)  评论:(0)  加入收藏
一、漏洞介绍如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可...【详细内容】
2021-09-23  Tags: 漏洞  点击:(73)  评论:(0)  加入收藏
一 前言本文将针对开发过程中依旧经常出现的SQL编码缺陷,讲解其背后原理及形成原因。并以几个常见漏洞存在形式,提醒技术同学注意相关问题。最后会根据原理,提供解决或缓解方案...【详细内容】
2021-09-17  Tags: 漏洞  点击:(65)  评论:(0)  加入收藏
应用程序与文件系统的交互始终是高度安全敏感的,因为较小的功能漏洞很容易成为可利用漏洞的来源。这种观察在web文件管理器的情况下尤其正确,其作用是复制完整文件系统的功能...【详细内容】
2021-09-17  Tags: 漏洞  点击:(56)  评论:(0)  加入收藏
Apple 设备系统最近面临了许多安全性方面的考验,好在在研究组织 Citizen Lab 地帮忙揭露下,最近一个名为「ForcedEntry」的攻击漏洞,已经被官方确认并提出了建议,建议所有用户安...【详细内容】
2021-09-15  Tags: 漏洞  点击:(70)  评论:(0)  加入收藏
什么是Nessus?Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件步骤如下:查看当前kali系统内核版本...【详细内容】
2021-09-09  Tags: 漏洞  点击:(112)  评论:(0)  加入收藏
入侵一些网站,电脑,制作一些病毒,学会多项编程,这是一个普通黑客都会的技能,那么真正黑客能厉害到什么程度呢?除了勒索病毒,熊猫烧香等自动感染的病毒被大家熟知外,还有更厉害的骚操...【详细内容】
2021-08-19  Tags: 漏洞  点击:(66)  评论:(0)  加入收藏
▌简易百科推荐
(报告出品方:德勤)数字化转型网络安全及转型挑战在任何行业,保持竞争力都需要快速开发新产品和 服务并推向市场。创新型业务模式不仅仅是简单地将现有 流程数字化,其正在覆盖供应...【详细内容】
2021-12-22  认是    Tags:网络安全   点击:(19)  评论:(0)  加入收藏
10月18号, W3C中网络平台孵化器小组(Web Platform Incubator Community Group)公布了HTML Sanitizer API的规范草案。这份草案用来解决浏览器如何解决XSS攻击问题。 网络安全中...【详细内容】
2021-12-07  实战Java  博客园  Tags:脚本攻击   点击:(18)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-12-01  Kali与编程    Tags:防火墙   点击:(30)  评论:(0)  加入收藏
网络安全服务商Randori公司日前发布了一份调查报告,列出了网络攻击者最有可能攻击或利用的IT资产。在遭遇Solarwinds黑客攻击一周年之际,以及在网络安全(尤其是勒索软件和供应...【详细内容】
2021-10-28  企业网D1net   企鹅号  Tags:网络攻击   点击:(57)  评论:(0)  加入收藏
0x01.背景实验利用Dns Administrators 组成员,通过远程配置Dns服务,进行Dll inject从而实现特权提升。 在域内,Dns server 通常为Dc Server,Dns服务器管理基于rpc,通过调用c:\wi...【详细内容】
2021-10-22  IT影子    Tags:特权提升   点击:(37)  评论:(0)  加入收藏
本文主要介绍和总结了CSRF跨站请求伪造的基本原理和主要防范措施,工作中有用到的朋友不妨收藏转发一下,以备您参考。什么是CSRF?CSRF跨站点请求伪造(Cross—Site Request...【详细内容】
2021-10-13  快乐中恒    Tags:CSRF   点击:(49)  评论:(0)  加入收藏
waf拦截在打某市 Hvv 第一天就找到一个文件上传的点,经过测试,可以直接任意文件上传,没有什么道理。 直接尝试上传 Php 文件,被 waf 拦截了 2021最新整理网络安全/渗透测试/安...【详细内容】
2021-10-11  KaliMa    Tags:防火墙   点击:(56)  评论:(0)  加入收藏
应用程序与文件系统的交互始终是高度安全敏感的,因为较小的功能漏洞很容易成为可利用漏洞的来源。这种观察在web文件管理器的情况下尤其正确,其作用是复制完整文件系统的功能...【详细内容】
2021-09-17  IT野涵    Tags:漏洞链   点击:(56)  评论:(0)  加入收藏
您的苹果手机尽管iPhone比Android更安全,但也可以通过各种方式入侵。避免黑客入侵的最佳方法是警惕奇怪的链接或粗略的应用程序,并仅在必要时提供信息。电池寿命差和性能低下...【详细内容】
2021-09-16  Hackers爱好者    Tags:黑客入侵   点击:(631)  评论:(0)  加入收藏
防火墙一般布置在逻辑区域的入口处,位于三层网络架构的核心和汇聚之间,起到隔离逻辑区域,为逻辑区域创建安全策略的作用。 上面就是应用区的防火墙布置方式,他布置在应用区,可以...【详细内容】
2021-09-03  知来知去    Tags:主备模式防火墙   点击:(109)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条