هکرهای دولتی در صدر استفاده از آسیبپذیریهای Zero-Day با اشاره گوگل!
بر اساس تحقیقات جدید گوگل، هکرهایی که برای دولتها کار میکنند، مسئول بیشترین تعداد حملات سایبری مبتنی بر نقاط ضعف “زرو دِی” در سال گذشته بودهاند. این نقاط ضعف به مشکلات امنیتی اشاره دارند که در زمان سوءاستفاده هکرها، برای سازندگان نرمافزار ناشناخته بودند.
گزارش گوگل نشان داد که تعداد نقاط ضعف زرو دِی از ۹۸ مورد در سال ۲۰۲۳ به ۷۵ مورد در سال ۲۰۲۴ کاهش یافته است. اما این گزارش تأکید میکند که از نسبت نقاط ضعف زرو دِی که گوگل قادر به شناسایی آنها بود، حداقل ۲۳ مورد به هکرهای پشتیبانیشده از سوی دولتها مرتبط بوده است.
- از ۲۳ نقطه ضعف زرو دِی، ۱۰ مورد به هکرهایی نسبت داده شدهاند که به طور مستقیم برای دولتها کار میکنند.
- این شامل پنج مورد مرتبط با چین و پنج مورد دیگر با کره شمالی است.
- هشت مورد دیگر به سازندگان نرمافزارهای جاسوسی و فعالان نظارتی نسبت داده شدهاند، مانند گروه NSO که معمولاً ادعا میکنند تنها به دولتها خدمات میدهند.
یکی از هشت نقطه ضعفی که توسط شرکتهای جاسوسی توسعه یافته، شامل اشکالاتی است که اخیراً توسط مقامات صربستان با استفاده از دستگاههای قفلگشایی Cellebrite مورد سوءاستفاده قرار گرفته است.
به گفته کلمنت لسیگن، مهندس امنیت در گروه تهدید اطلاعات گوگل، شرکتهای جاسوسی “در حال سرمایهگذاری بیشتر در امنیت عملیاتی هستند تا از افشای قابلیتهای خود جلوگیری کنند و در خبرها قرار نگیرند.”
گوگل همچنین اشاره کرد که فروشندگان نظارتی همچنان در حال گسترش هستند. جیمز سادوسکی، تحلیلگر ارشد در GTIG، به TechCrunch گفت: “در مواردی که اقدامهای اجرای قانون یا افشای عمومی باعث خروج فروشندگان از بازار شدهاند، ما شاهد ظهور فروشندگان جدیدی برای ارائه خدمات مشابه بودهایم. به محض اینکه مشتریان دولتی به درخواست و پرداخت برای این خدمات ادامه دهند، این صنعت به رشد خود ادامه خواهد داد.”
از ۱۱ نقطه ضعف زرو دِی باقیمانده، احتمالاً توسط جنایتکاران سایبری، مانند عاملان باجافزار که دستگاههای سازمانی از جمله VPNها و روترها را هدف قرار میدهند، سوءاستفاده شده است.
این گزارش همچنین نشان میدهد که اکثریت ۷۵ نقطه ضعف زرو دِی مورد سوءاستفاده در سال ۲۰۲۴ به پلتفرمها و محصولات مصرفی، مانند تلفنها و مرورگرها هدفگذاری شدهاند، در حالی که باقیمانده، دستگاههایی را که معمولاً در شبکههای شرکتی یافت میشوند، هدف قرار دادهاند.
خبر خوب به گفته گزارش گوگل این است که سازندگان نرمافزارهایی که در برابر حملات زرو دِی دفاع میکنند، در حال افزایش سختی در پیدا کردن اشکالات برای سازندگان نقطه ضعف هستند.
سازمان سادوسکی به طور خاص به حالت قفل (Lockdown Mode) اشاره کرد، که ویژگی خاصی برای iOS و macOS است که برخی از قابلیتها را غیرفعال میکند تا امنیت تلفنها و کامپیوترها را افزایش دهد و سابقهای ثابت در متوقف کردن هکرهای دولتی دارد. همچنین، ویژگی Memory Tagging Extension (MTE) که بخشی از چیپستهای مدرن گوگل پیکسل است، به شناسایی نوع خاصی از اشکالات و بهبود امنیت دستگاه کمک میکند.
گزارشهایی مانند گزارش گوگل ارزشمند هستند زیرا به صنعت و ناظران دادههایی ارائه میدهند که به درک نحوه عملکرد هکرهای دولتی کمک میکند. با این حال، چالش ذاتی در شمارش نقاط ضعف زرو دِی این است که به طور طبیعی، برخی از آنها بدون شناسایی باقی میمانند و از بین آنها، برخی هنوز بدون نسبتدهی باقی میمانند.