Publicado na última terça-feira (12), um relatório do Google de seis partes revelou com detalhes explorações de uma operação hacking sofisticada, descoberta pela empresa no início de 2020, que tinha como alvos usuários de dispositivos Android e Windows.

De acordo com o Google, os cibercriminosos utilizaram dois servidores de exploração que possibilitaram ataques watering hole. Nesse tipo de ataque, os invasores estudam o comportamento de navegação de um determinado grupo e infectam os sites mais visitados por meio de arquivos maliciosos.

publicidade

Mas os ataques alvejando os dois sistemas operacionais diferentes só foram possíveis graças à vulnerabilidades zero-day (bugs desconhecidos) e n-day (bugs corrigidos que continuam sendo explorados) encontradas no Google Chrome.

App Google Chrome
Vulnerabilidades no Google Chrome permitiam entrada de invasores nos sistemas operacionais. Imagem: BigTunaOnline/Shutterstock

Uma vez que o ponto de entrada era estabelecido nos navegadores dos usuários, os cibercriminosos conseguiam implantar a exploração para todo o sistema operacional, conseguindo mais controle sobre o dispositivo da vítima.

publicidade

O documento do Google aponta que os servidores continham:

  • Quatro bugs de renderizadores no Google Chrome, sendo um deles um zero-day;
  • Duas explorações sandbox escape que abusam de três vulnerabilidades zero-day em dispositivos Windows;
  • Um “kit” contendo diversas explorações n-day voltadas para versões mais antigas do sistema operacional Android.

Todos as quatro brechas zero-day foram corrigidas ainda no primeiro semestre de 2020. O Google afirmou ainda que nenhuma brecha zero-day foi encontrada nos servidores Android, mas o agente das invasões pode ter retirado a ameaça do sistema operacional antes de os pesquisadores descobrirem as vulnerabilidades.

publicidade

Explorações complexas e sofisticadas

Embora todos os bugs zero-day tenham sido corrigidos, as descobertas preocupam os pesquisadores — tendo em vista a engenhosidade e a sofisticação das explorações utilizadas pelos invasores.

Esquema de ataque cibernético
Relatório do Google detalhou todo o esquema dos ataques voltados para dispositivos Windows e Android. Foto: Google Project Zero/Divulgação

O Google acredita que as cadeias de exploração tenham sido projetadas por uma equipe de especialistas. “Eles são códigos complexos, projetados com uma variedade de novos métodos de exploração, possuem extração madura, técnicas de pós-exploração sofisticadas e altos volumes de anti-análise e verificações de direcionamento”, disse a companhia.

publicidade

Todos os detalhes sobre os bugs, cadeias de exploração do Chrome e Android, além de etapas de pós-exploração dos dois sistemas operacionais foram publicadas no blog do Google.

Isso deve permitir que outras equipes de segurança detectem possíveis ataques semelhantes pelo mesmo agente da ameaça.

Via: ZDNet