Sicherheitslücke: Google jagt Zero-Day-Lücken auch mit Marketing-Material

Als Teil des Project Zero erklärt Google nun erstmals die Suche nach 0-Day-Lücken. Geholfen hat im Fall einer Kernel-Lücke etwa auch Marketing-Material des Exploit-Verkäufers. Die Community soll mithelfen.

Artikel veröffentlicht am ,
Google sucht auch ungewöhnliche Wege, um Zero-Day-Lücken zu finden.
Google sucht auch ungewöhnliche Wege, um Zero-Day-Lücken zu finden. (Bild: STR/AFP via Getty Images)

Statt nur auf eigene Forschung und die Suche nach potenziellen Sicherheitslücken zu setzen, veröffentlicht Googles Initiative Project Zero seit etwa einem halben Jahr eine Liste von aktiv ausgenutzten 0-Day-Sicherheitslücken. Die Forscherin Maddie Stone erklärt im Blog der Initiative, wie eine dieser Lücken gefunden wurde und bittet die größere Community, dabei mitzuhelfen, die dazu bisher genutzten Ansätze zu verfeinern. In dem beschriebenen Fall habe etwa Marketing-Material viel geholfen.

Stellenmarkt
  1. IT-Kaufmann / Bankkaufmann/IT-Systemelektr- oniker / Informatikkaufmann (m/w/d)
    Raiffeisenbank München-Nord eG, Unterschleißheim
  2. SAP SD/MM Berater (m/w/x)
    über duerenhoff GmbH, Ennepetal bei Wuppertal
Detailsuche

Bei der von Stone sehr ausführlich analysierten Sicherheitslücke handelt es sich um jene, die das Team als Bad Binder (CVE-2019-2215) bezeichnete und Anfang Oktober öffentlich bekanntgab. Den Angaben zufolge hatte das Team Berichte erhalten, dass diese Sicherheitslücke aktiv von der NSO Group ausgenutzt werde. Diese Hinweise stammten unter anderem auch von der bei Google angesiedelte Threat Analysis Group (TAG).

Reverse-Engineering von Marketing-Material

Oft werden Angriffe über 0-Day-Lücken sowie Patches, die diese beheben, mit Hilfe von infizierten Geräten und der genutzte Malware untersucht. Dabei wird etwa das Verhalten der Malware per Reverse Engineering untersucht. Im Fall von Bad Binder stand diese dem Team aber nicht zur Verfügung. Dem Blogeintrag zufolge gab es aber Gerüchte über die ausgenutzte Lücke sowie Marketing-Material zu den Fähigkeiten der Lücke.

Laut der Darstellung in dem Blogeintrag konnte Stone zusammen mit ihrem Kollegen Jann Horn eben auf Grundlage dieses Materials die Funktionsweise des Exploits untersuchen und ihn letztlich auf einen bekannten Fehler im Linux-Kernel zurückführen. Dem Team gelang es auch, einen eigenen Exploit für die Lücke zu erstellen. Diese Art "Jagd nach Fehlern auf Basis von Gerüchten", wie Stone das nennt, sei derzeit einer der wichtigsten Ansätze für das Team, um 0-Day-Lücken zu finden.

Golem Karrierewelt
  1. Einführung in Unity: virtueller Ein-Tages-Workshop
    13.10.2022, Virtuell
  2. Implementing Cisco Enterprise Wireless Networks (ENWLSI): virtueller Fünf-Tage-Workshop
    10.-14.10.2022, virtuell
Weitere IT-Trainings

Hinzu kommen die Untersuchung möglicher Varianten von Bugs und eben auch die Veröffentlichung detaillierter Analysen dieser Art Fehler. Das Team erhofft sich davon, etwa jene besser informieren zu können, die auf Angriffe reagieren müssen. Stone sieht den Blogeintrag jedoch erst als Anfang der "taktischen Arbeiten" rund um die 0-Day-Lücken."Wenn wir versuchen, dies alleine zu tun, werden wir aber keine großen Fortschritte erzielen" , schreibt Stone. Die Forscherin bittet deshalb um Hinweise und Mitwirkung der Community.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Probefahrt mit EQS SUV
Geländegängiger Luxus auf vier Rädern

Nach einer Testrunde in Colorado versteht man, was Mercedes beim EQS SUV mit Top-End Luxury meint.
Ein Bericht von Dirk Kunde

Probefahrt mit EQS SUV: Geländegängiger Luxus auf vier Rädern
Artikel
  1. Hausanschluss: Warum sich einige nicht für Glasfaser entscheiden
    Hausanschluss
    Warum sich einige nicht für Glasfaser entscheiden

    Nicht alle geförderten Projekte für einen Glasfaser-Hausanschluss können umgesetzt werden. Manche Hausbesitzer wollen einfach nicht.

  2. Flexpoint, Bfloat16, TensorFloat32, FP8: Dank KI zu neuen Gleitkommazahlen
    Flexpoint, Bfloat16, TensorFloat32, FP8
    Dank KI zu neuen Gleitkommazahlen

    Die Dominanz der KI-Forschung bringt die Gleitkommazahlen erstmals seit Jahrzehnten wieder durcheinander. Darauf muss auch die Hardware-Industrie reagieren.
    Von Sebastian Grüner

  3. Windows und Office: Das neue One Outlook kann offiziell ausprobiert werden
    Windows und Office
    Das neue One Outlook kann offiziell ausprobiert werden

    Office-Insider bekommen die Preview-Version des neuen Outlook-Clients gestellt. Der soll irgendwann die bisherige Windows-Mail-App ersetzen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • CyberWeek nur noch heute • Xbox Series S + FIFA 23 259€ • MindStar (Mega Fastro SSD 1TB 69€, KF DDR5-6000 32GB Kit 229€) • PCGH-Ratgeber-PC 3000€ Radeon Edition 2.500€ • Alternate (Be Quiet Tower-Gehäuse 89,90€) • PS5-Controller GoW Ragnarök Limited Edition vorbestellbar [Werbung]
    •  /