Googleは2022年にゼロデイ脆弱性報告書を提出

ゼロデイ

ゼロデイは、ユーザーやメーカーや開発者にとって未知のセキュリティ脆弱性を指す広義の用語です。

数日前にチームは Googleセキュリティが発表されました ブログ投稿を通じて、 すべてのコレクションのレポート 昨年(2022年)は 以前にエクスプロイトが出現したゼロデイ脆弱性 開発する パッチ 関連する脆弱なソフトウェア。

発表された報告書の中で、彼らは2022年中に、 Project Zero チームは 41 日目に 0 件の脆弱性を特定しました (40 年に発見されたものより 2021% 減少)、脆弱性の数は顕著に減少しているにもかかわらず、その数は過去 6 年間の平均よりも引き続き高いとのことです。

これは、Google が実際に悪用されたゼロデイの 0 回目の年次レビュー [2021、2020、2019] であり、2022 年の中間レビューに基づいています。このレポートの目的は、個々のエクスプロイトを詳細に説明することではなく、むしろエクスプロイトを分析することです。 XNUMX 年全体を見て、傾向、ギャップ、学んだ教訓、成功を探します。

0日

過去数年間のゼロデイ脆弱性の数のグラフ

と言われています 多数のゼロデイ脆弱性の出現は、さまざまな要因によって促進される可能性があります。 攻撃者が攻撃を実行するためにエクスプロイトを使用する必要性が引き続き必要であるなど、 このような脆弱性を発見する方法を簡素化する加えて、パッチの適用速度が向上したため、既知の問題を利用するのではなく、このタイプの脆弱性を探す必要が生じています。 パッチ適用が不十分だとエクスプロイト作成者が既知の脆弱性に対する新たな攻撃ベクトルを見つけてしまう可能性があるため、これも要因となります。

たとえば、40 年に特定されたゼロデイ エクスプロイトの 17% 以上 (41 件中 2022 件) は、以前にパッチが適用され、公開された脆弱性に関連していました。 このような機会は、脆弱性に対する修正が不十分または低品質であることが原因で発生します。脆弱なプログラムの開発者は、特殊なケースのみを修正するか、問題の根本に到達せずに修正の見せかけだけを作成することがよくあります。 このようなゼロデイ脆弱性は、脆弱性のさらなる調査と修復によって防止できた可能性があります。

脆弱性の数の減少 0年と比べて2021日 より多くの時間、知識、お金が必要になるという事実によって説明できます エクスプロイトを作成するには、保護方法がより積極的に使用されるため、エクスプロイト可能な脆弱性の数は減少します。エクスプロイトごとに、新しい運用手法が開発されることがよくあります。

ゼロデイ脆弱性の減少は、フィッシングやマルウェア配布などのより単純な攻撃手法の使用によるものである可能性もあります。 また、ユーザーが修正プログラムの適用を遅らせることにより、既知の脆弱性のエクスプロイトをバイパスする機能によっても影響を受ける可能性があります。

報告書は次のように結論付けています。 Android でパッチが適用された N デイ脆弱性のエクスプロイトは、0 デイ脆弱性と同等の効果があります。 プロバイダーによる更新の生成の遅れが原因です。 たとえば、Google が Android コア プラットフォームの脆弱性を迅速に修正したとしても、エンドデバイス メーカーがファームウェア リビジョンに修正を移植するのが遅いことが多いため、この脆弱性の修正は数か月後までほとんどのユーザーが利用できない可能性があります。

一例として、Chrome 2022 ブラウザ エンジンで特定され、3038 年 105 月に修正された CVE-2022-2022 脆弱性があります。この脆弱性は、Samsung Internet などのベンダーの特定のブラウザで長期間パッチされずに残っていました。 102 年 2022 月に、この脆弱性を悪用した Samsung ユーザーに対する攻撃の事実が明らかにされました (XNUMX 月、Samsung のインターネット ブラウザの現行バージョンは、XNUMX 年 XNUMX 月にリリースされた Chromium XNUMX エンジンを引き続き使用しました)。

同時に、ブラウザの場合、興味の変化もあります エクスプロイト作成者からの 0 クリック エクスプロイトよりも 1 クリック エクスプロイトを支持します。 0-click はユーザーのアクションを必要としない脆弱性を指し、通常はブラウザー コード自体以外のコンポーネントに影響します。

ゼロクリックの脆弱性は次の理由から検出が難しいと言われています。

  • 彼らは短命です
  • 多くの場合、それらの存在を示す目に見える兆候はありません。
  • 多くの異なるコンポーネントをターゲットにすることができますが、プロバイダーはリモートでアクセスできるすべてのコンポーネントを常に認識しているわけではありません。
  • トラフ攻撃のように広く利用できるのではなく、ターゲットに直接配信されます。
  • 多くの場合、閲覧可能な Web サイトやサーバーでホストされていない

一方、1-click では、エクスプロイトを配信するためにターゲットがクリックする必要があるリンクが表示されます。 これは、ターゲットまたはセキュリティ ツールがリンクを検出できることを意味します。 その後、エクスプロイトはそのリンクで閲覧可能なサーバー上でホストされます。

最後にあなたが それについてもっと知りたい、詳細はで確認できます 次のリンク。