in

Google denuncia un’azienda che ha sfruttato 5 difetti segreti in Chrome e Android

Google ha concluso che la stessa azienda era dietro lo sfruttamento di cinque difetti nascosti in Chrome e Android, scoperti nel 2021. E la società ha deciso di menzionarlo pubblicamente.

È in un certo senso l’equivalente di “Nome e disgrazia”, ​​ma applicato al digitale. In un post sul blog pubblicato il 19 maggio, Google l’uso di cinque vulnerabilità di sicurezza collegate pubblicamente la stessa azienda: Cytrox. Il suo nome è ancora molto confidenziale, ma era al centro della cronaca dopo un caso di spionaggio informatico.

Era il dicembre 2021. Dopo lo spyware Pegasus, abbiamo scoperto un altro strumento dannoso chiamato Predator† Il malware si rivela formidabile in quanto può infettare smartphone e iPhone Android tramite un semplice link inviato tramite WhatsApp. Dietro Predator c’è Cytrox, un’azienda nata nella Macedonia del Nord.

Cytrox è affiliata a un’alleanza di società desiderose di competere con NSO Group (l’origine di Pegasus) nel settore dello spionaggio digitale. Il nome di questo gruppo? Intelxa† Ci sarebbero otto società partner, inclusa Cytrox. Secondo GizmodoCytrox è una sussidiaria di WiSpear, una società descritta come esperta nell’intercettazione wireless (in questo caso wifi

Google Play Store Android
Uno di questi errori era in Android. // Fonte: Louise Audry per Numerama — foto ritoccata

È stato il team TAG (Threat Analysis Group) ad essere responsabile, per conto della società di Mountain View, di questo premio, che secondo Clement Lecigne e Christian Resell, membri del TAG, è stato assegnato con un alto grado di fiducia. Il ruolo del TAG è contrastare le minacce che sono segretamente supportate dagli stati, nel contesto di azioni di spionaggio o hacking.

Questo lavoro è stato condotto anche in collaborazione con un altro gruppo di specialisti, Project Zero, la cui missione è rilevare i cosiddetti errori critici di 0 giorni, che sono non documentati o sconosciuti. Project Zero ha fornito supporto tecnico a TAG, poiché le cinque vulnerabilità in questione sono esattamente violazioni di 0 giorni.

Cinque fessure segrete utilizzate in tre campagne offensive

In questo caso, questi cinque difetti di sicurezza erano nel browser Google Chrome per quattro di essi e nel sistema operativo Android per l’ultimo. Sono stati sfruttati attraverso tre campagne separate. Tutte queste vulnerabilità sono state da allora affrontate dai team responsabili dello sviluppo del sistema operativo mobile e del browser.

La prima campagna, rilevata nell’agosto 2021, è passata tramite Chrome su un Samsung Galaxy S21. Gli aggressori hanno forzato l’uso del browser Samsung, che era basato su una versione precedente e vulnerabile di Chromium, perché non potevano attaccare Chrome direttamente. La tecnica prevedeva il reindirizzamento degli URL, senza che l’utente di Internet sospettasse nulla.

La seconda campagna ha sfruttato due violazioni per uscire dalla “sandbox” di Chrome, ovvero uno spazio compartimentato per impedire con precisione il flusso di preoccupazioni fuori dal browser. La tecnica ha mobilitato un Samsung Galaxy S10 e, una volta uscito dalla sandbox, il tool dannoso ne cercherebbe un altro in rete per aumentare i diritti utente sul terminale.

Per quanto riguarda l’ultima campagna, ha utilizzato due bug segreti di un cellulare Samsung aggiornato con l’ultima versione di Chrome. Utilizzava un vecchio bug del kernel Linux, che è stato sicuramente corretto, ma la cui risoluzione non è stata implementata retroattivamente nella maggior parte dei kernel Android. Al momento dell’exploit, tutti i core Samsung erano vulnerabili.

Canon insegue i fotografi naturalisti con EOS R7, un ibrido APS-C sovralimentato

Oppo ufficializza i suoi Reno 8, 8 Pro e 8 Pro+