Sicherheitslücken: Hackergruppe nutzte 11 Zero Days in einem Jahr

Googles Project Zero berichtet über eine Hacker-Gruppe, die reihenweise Zero Days nutzte, um komplett gepatchte Geräte ihrer Opfer zu hacken.

Artikel veröffentlicht am ,
Mit ingesamt 11 Zero Days griff eine Hackergruppe gezielt an.
Mit ingesamt 11 Zero Days griff eine Hackergruppe gezielt an. (Bild: Darwin Laganzon/Pixabay)

Eine besonders bedrohliche Hackergruppe hat im vergangenen Jahr gleich 11 Zero Days ausgenutzt, also zum damaligen Zeitpunkt nicht bekannte und entsprechend nicht gepatchte Sicherheitslücken. Betroffen waren die Betriebssysteme Windows, Android und iOS.

Stellenmarkt
  1. Projektleiter (m/w/d)
    wilhelm.tel GmbH, Norderstedt
  2. Systemadministrator IT (m/w/d)
    AMS Marketing Service GmbH, München
Detailsuche

Entdeckt wurden die Angriffe von Googles Project Zero und Threat Analysis Group, die Informationen über die einzelnen Sicherheitslücken bereits veröffentlicht hatten. In einem Blogeintrag geht die Sicherheitsforscherin Maddie Stone, die bei Project Zero arbeitet, nun auf die Hintergründe der Sicherheitslücken ein, die bereits gepatcht wurden.

Exploit-Ketten infizierten aktuelle Betriebssysteme und Browser

Demnach entdeckte Google im Februar 2020 die ersten vier, bereits aktiv ausgenutzten Zero Days. Im Oktober 2020 bemerkte Google erneut Angriffe der gleichen Gruppe, die diesmal insgesamt sieben Zero Days verwendete. Dabei wurden mehrere Zero Days kombiniert, um ein Gerät über den Browser bis hin zum Betriebssystem zu übernehmen. Dieses sogenannte Chaining von Sicherheitslücken ist nicht unüblich.

Eine solche Kette habe auf ein vollständig gepatchtes Windows 10 mit einem aktuellen Chrome-Browser abgezielt. Zwei Teilketten hätten vollständig gepatchte Android-10-Geräte, auf denen der Samsung Browser oder Chrome verwendet wurde, zum Ziel gehabt.

Golem Karrierewelt
  1. Hands-on C# Programmierung: virtueller Zwei-Tage-Workshop
    06./07.02.2023, virtuell
  2. AZ-104 Microsoft Azure Administrator: virtueller Vier-Tage-Workshop
    19.-22.12.2022, virtuell
Weitere IT-Trainings

Zudem habe die Hackergruppe Remote-Code-Execution-Exploits (RCE) für iOS 11 bis 13 sowie eine Schwachstelle zur Rechteausweitung unter iOS 13 im Repertoire gehabt. Die Schwachstellen seien erst mit iOS 14.1 behoben worden. Allerdings merkt Stone an, dass ausschließlich iOS, Android und Windows getestet wurden, als die Exploit-Server noch online waren. Entsprechend könne es weitere Exploit-Ketten gegeben haben.

Exploits über Watering-Hole-Angriffe ausgespielt

Die Exploits wurden demnach mit sogenannten Watering-Hole-Angriffen auf Webseiten im Umfeld der Opfer platziert. Erkannt wurden die Opfer wohl anhand der IP-Adresse und dem User-Agent. War dieses Fingerprinting positiv, wurde ein Iframe in die Webseite injiziert, das auf den Exploit-Server zeigte. Damit wurden die Geräte der Opfer letztlich übernommen.

  • In einer Grafik stellt Google die Verkettung der Zero Days dar (Bild: Project Zero)
In einer Grafik stellt Google die Verkettung der Zero Days dar (Bild: Project Zero)

"Die Schwachstellen decken ein ziemlich breites Spektrum an Problemen ab - von einer modernen JIT-Schwachstelle bis hin zu mehreren Fehlern bei Schriftarten", schreibt Stone. Dabei habe jeder Exploit eine Expertise in der Exploit-Entwicklung und der ausgenutzten Schachstelle selbst gezeigt.

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Im Falle der Freetype-Zero-Day in Chrome sei die Exploit-Methode für Googles Project Zero neu gewesen. Zudem seien die Verschleierungsmethoden vielfältig und bei der Analyse zeitraubend gewesen, erklärt Stone.

Die ersten vier Zero Days (Februar 2020):
CVE-2020-6418 - Chrome-Sicherheitslücke in Turbofan
CVE-2020-0938 - Schriftart-Sicherheitslücke in Windows
CVE-2020-1020 - Schriftart-Sicherheitslücke in Windows
CVE-2020-1027 - Windows CSRSS-Sicherheitslücke

Weitere sieben Zero Days (Oktober 2020):
CVE-2020-15999 - Heap-Pufferüberlauf in Chrome Freetype
CVE-2020-17087 - Windows-Heap-Pufferüberlauf in cng.sys
CVE-2020-16009 - Chrome-Type-Confusion in Turbofan-Map-Deprecation
CVE-2020-16010 - Heap-Pufferüberlauf in Chrome für Android
CVE-2020-27930 - Safari: Beliebiges Lesen/Schreiben des Stapels über Typ-1-Schriftarten
CVE-2020-27950 - iOS XNU-Kernel-Speicheroffenlegung in Mach-Message-Trailers
CVE-2020-27932 - iOS-Kernel-Type-Confusion mit Turnstiles

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Loupedeck Live S ausprobiert
Alle Streams an Deck

Das Loupedeck Live S ist eine kleine Hardwaresteuerung für Streaming und Medien. Wir fänden mehr Cloud und weniger Kosten wünschenswert.
Ein Praxistest von Martin Wolf

Loupedeck Live S ausprobiert: Alle Streams an Deck
Artikel
  1. Social Media: EU-Kommissar droht Twitter mit Abschaltung
    Social Media
    EU-Kommissar droht Twitter mit Abschaltung

    Twitter muss sich an EU-Recht halten, stellt EU-Kommissar Thierry Breton klar. Er will sich demnächst mit Elon Musk treffen.

  2. MK-V Founder Series: Monarch-Elektrotraktor mit autonomer Fahrfunktion
    MK-V Founder Series
    Monarch-Elektrotraktor mit autonomer Fahrfunktion

    Der Traktorhersteller Monarch hat eine Landwirtschaftsmaschine mit Elektroantrieb vorgestellt, bei der der Fahrer optional ist.

  3. IT-Projektmanager: Mehr als Excel-Schubser und Flaschenhälse
    IT-Projektmanager
    Mehr als Excel-Schubser und Flaschenhälse

    Viele IT-Teams halten ihr Projektmanagement für überflüssig. Wir zeigen drei kreative Methoden, mit denen Projektmanager wirklich relevant werden.
    Ein Ratgebertext von Jakob Rufus Klimkait und Kristin Ottlinger

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • PS5-Bundle vorbestellbar • Amazon-Geräte bis -53% • Mindstar: AMD-Ryzen-CPUs zu Bestpreisen • Alternate: Kingston FURY Beast RGB 32GB DDR5-4800 146,89€ • Advent-Tagesdeals bei MediaMarkt/Saturn: u. a. SanDisk Ultra microSDXC 512GB 39€ • Thrustmaster Ferrari GTE Wheel 87,60€ [Werbung]
    •  /