Overslaan en naar de inhoud gaan

Google: Veel 'nieuwe' zero-day-lekken varianten op oudere zero-days

Wie denkt dat zero-day exploits technologische zo geavanceerd zijn dat er geen hoop is om ze te proactief te dwarsbomen, heeft het verkeerd, zegt Maddie Stone van Google Project Zero. Van de achttien zero-day exploits die in de eerst helft van 2022 zijn aangetroffen 'in het wild', waren acht slechts variaties op al eerder ontdekte zero-days.
datalekken
© Shutterstock
Shutterstock

Het creëren van deze tweedegeneratie-exploits verklaart Stone uit het feit dat veel kwetsbaarheden in software niet volledig gepatcht worden. Er is weliswaar een patch beschikbaar voor het ontdekte lek in de software - waardoor de eerste generatie exploits niet meer werkt - maar het probleem is niet volledig weggewerkt. Dat biedt ruimte voor kwaadwillenden om een variant van de exploit te ontwerpen die om de patch heen kan.

Stone noemt het voorbeeld van de Windows win32k en de Chromium property access interceptor bugs. Daar werd de aanvalsroute van de exploits geblokkeerd maar de kern van het probleem (root cause) bleef bestaan. Dus bleken de aanvallers een nieuwe route te kunnen vinden. Ook komt het voor dat een patch degenereert, zegt ze en noemt WebKit en Windows PetitPotam als voorbeelden, overigens zonder uit te leggen hoe dat verval in zijn werk gaat. In ieder geval konden aanvallers naar verloop van tijd weer dezelfde kwetsbaarheid aanvallen.

Samenwerken is sleutel tegen misbruik

Het ontdekken van een exploit is een 'hoera-momentje' voor de beveiligingsonderzoekers en een tegenslag voor de aanvallers. De exploit stelt de beveiligers in staat nauwkeurig na te gaan hoe de aanvallers te werk gaan en tegenmaatregelen te bedenken voor alle mogelijke alternatieven. "Het doel is te bereiken dat de aanvallers steeds van voor af aan moeten beginnen", zegt Stone. "Dat kost veel tijd."

In de blog van Project Zero somt ze een aantal acties op waarmee de organisatie anderen helpt om bugs goed en volledig te verhelpen. Ze hoopt dat andere onafhankelijke beveiligers meehelpen in het uitvoeren van de scans en analyses. "Transparantie door deze analyses te delen helpt de industrie als geheel."

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in