Project Zero ทีมวิจัยความปลอดภัยไซเบอร์ของกูเกิลรายงานถึงการใช้ช่องโหว่ 0-days หรือช่องโหว่ที่มีการโจมตีก่อนมีแพตช์แก้ไขเพิ่มขึ้นอย่างมาก โดยรายงานจำนวนมากมาจากผู้ผลิตเองที่ยอมรับว่ามีการโจมตีด้วยช่องโหว่ที่ยังไม่ได้แพตช์
ปริมาณช่องโหว่ 0-days ที่มีรายงานเพิ่มขึ้น ส่วนมากมาจากทั้งแอปเปิลและแอนดรอยด์ของกูเกิลเองที่เริ่มแจ้งในรายงานแพตช์ต่างๆ ว่ามีการโจมตีก่อนหน้าหรือไม่ ส่วนไมโครซอฟท์, Chrome, และ Adobe นั้นแจ้งในรายงานมาก่อนหน้านี้นานแล้ว แม้การรายงานจะดีขึ้นในช่วงหลังผู้ผลิตจำนวนมากก็ไม่ได้ระบุในรายงานแก้ไขช่องโหว่ว่าเป็นช่องโหว่ที่ถูกโจมตีมาก่อนหรือไม่ทำให้ติดตามสถานการณ์โดยรวมได้ยาก
ช่องโหว่ 0-days ที่พบมีทั้งหมด 58 รายการในปีที่ผ่านมา พบว่า 67% เป็นช่องโหว่จากบั๊กหน่วยความจำ เช่น use-after-free, out-of-bound read/write, buffer overflow, และ integer overflow
ปริมาณช่องโหว่ที่พบมากขึ้นไม่ได้แปลว่าแฮกเกอร์สามารถหาช่องโหว่ 0-days ได้เก่งขึ้นเสมอไป แต่ก่อนหน้านี้กระบวนการรวบรวมช่องโหว่ 0-days ทำได้ยาก หลายครั้งนักวิจัยที่พบการโจมตีอาจจะออกมาเปิดเผยช่องโหว่เองจึงนับเป็น 0-days ได้ ทาง Project Zero เรียกร้องให้บริษัทต่างๆ เปิดเผยข้อมูลการโจมตี 0-days เป็นมาตรฐาน, ผู้ผลิตและนักวิจัยควรแชร์ข้อมูลการโจมตีที่พบให้มากขึ้น, และควรพยายามจัดการกับช่องโหว่หน่วยความจำอย่างเป็นระบบ
ที่มา - Project Zero
Comments
ผู้ผลิ -> ผู้ผลิต
อยากรู้ว่าช่องโหว่ที่เกิดขึ้นจากการแก้ไขช่องโหว่เดิมมันมีสัดส่วนมากน้อยแค่ไหน