image

Google: sterke stijging van zerodays vorig jaar, vooral in Android en Safari

woensdag 27 maart 2024, 14:50 door Redactie, 3 reacties

Het aantal actief misbruikte zerodaylekken is vorig jaar sterk gestegen, en dan met name in Android en Safari, zo stelt Google op basis van eigen onderzoek in een nieuw rapport (pdf). Vorig jaar telde het techbedrijf 97 zerodays, tegenover 62 een jaar eerder. Zerodays zijn actief misbruikte kwetsbaarheden waar op het moment van de aanval geen update voor beschikbaar is.

Spywareleveranciers spelen een belangrijke rol bij het ontwikkelen en gebruiken van zerodaylekken. De meeste zerodays in smartphones en browsers worden door Google toegeschreven aan 'commerciële surveillanceleveranciers'. Telde Safari in 2022 nog drie zerodays waarmee gebruikers werden aangevallen. Dat aantal steeg vorig jaar naar elf. Het aantal gedetecteerde zerodaylekken in Android ging van drie naar negen. Ook iOS had met een toename te maken, van vier naar negen.

Windows is met zeventien zerodays koploper. Het gaat voornamelijk om 'local privilege escalation' kwetsbaarheden, waarmee een aanvaller die al toegang tot een systeem heeft zijn rechten kan verhogen. Deze beveiligingslekken alleen zijn niet voldoende om een systeem op afstand mee over te nemen. Vijf van de Windows-zerodays betroffen 'security bypasses', waarmee beveiligingsmaatregelen zoals SmartScreen en Mark of the Web zijn te omzeilen. De resterende drie zerodays vallen in de categorie 'remote code execution' waarmee een aanvaller wel op afstand code kan uitvoeren.

Google stelt dat het bij 58 van de 97 vorig jaar geregistreerde zerodays een motief kon vaststellen. 24 van deze kwetsbaarheden werden toegeschreven aan spywareleveranciers. Een zelfde aantal werd voor spionage gebruikt en de resterende tien zerodays hadden een financieel motief, zo laat het techbedrijf weten. Als het gaat om zerodays ingezet door landen is China koploper, aldus Google. Andere landen die het techbedrijf noemt zijn Rusland, Noord-Korea en Wit-Rusland.

Afsluitend stelt Google in het rapport dat softwareleveranciers niet achterover moeten leunen, maar zich moeten voorbereiden hoe ze op zerodays in hun producten reageren en niet moeten denken dat hun producten geen doelwit kunnen worden.

Reacties (3)
27-03-2024, 16:03 door Anoniem
Moet je ook je software niet laten schrijven door de NSA computerclub...
Want zeg nu eerlijk, de meeste van deze LPE's waren gewoon backdoors.
27-03-2024, 20:56 door Anoniem
Door Anoniem: Moet je ook je software niet laten schrijven door de NSA computerclub...
Want zeg nu eerlijk, de meeste van deze LPE's waren gewoon backdoors.
U zat bij het overleg met Google?
28-03-2024, 10:45 door Anoniem
U zat bij het overleg met Google?

Zelfs als google het niet zou willen (of de keuze had om 'nee' te zeggen) dan nog zouden programmeurs van de NSA graag werken bij Google omdat hun baas dat graag wil..

Denk wel dat 72% van de mobiele trackers draait op Android (wereldwijd)... dus als je daar een leuke backdoor in hebt (of 200 ofzo) dan ben je wel een tijdje voorzien van portable afluisterapparaten over de hele wereld...
Tel daarbij op dat van die 72% er waarschijnlijk weer 30-75% niet meer updates ontvangen en jouw backdoor voor-altijd blijft bestaan totdat het toestel weggegooid wordt... mwa..

Ik zou het wel weten als ik baas van een 3-letter afk was...
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.