تصحيحات Google التي يتم استغلالها من قبل بائعي برامج التجسس التجارية

سارعت شركة Google إلى تصحيح ثغرة أمنية في Chrome تم استغلالها من قبل بائع برامج تجسس تجاري.
تم الإبلاغ عن الثغرة الأمنية إلى فريق Chrome بواسطة Clement Lecigne من مجموعة تحليل التهديدات (TAG) في Google قبل يومين فقط من إصدار التصحيح. وقالت جوجل إنها تدرك أن استغلال الثغرة الأمنية، والذي تم تتبعه باسم CVE-2023-5217 والموصوف بأنه “تجاوز سعة المخزن المؤقت في تشفير vp8 في libvpx”، موجود في البرية.
لا يقدم تقرير Google أي معلومات إضافية حول الهجمات التي تستغل يوم الصفر. وقالت الشركة: “قد يظل الوصول إلى تفاصيل الأخطاء والروابط مقيدًا حتى يتم تحديث غالبية المستخدمين بإصلاح”.
ولم يرد Google TAG على الفور على أسئلة TechCrunch، لكن باحث TAG Maddie Stone قال في منشور على موقع X، Twitter سابقًا، إنه تم استغلال ثغرة Chrome لتثبيت برامج تجسس.
تم إصلاح الثغرة الأمنية في Google Chrome 117.0.5938.132، والذي يتم طرحه الآن لمستخدمي أنظمة التشغيل Windows وMac وLinux في قناة سطح المكتب الثابت.
في الأسبوع الماضي فقط، كشفت Google TAG أن ثلاثة أيام صفر تم تصحيحها مؤخرًا بواسطة شركة Apple قد تم دفعها لمنع استغلال يستخدم لزرع برنامج التجسس Predator على هاتف مرشح رئاسي مصري. Predator هو برنامج تجسس تم تطويره بواسطة Cytrox، وهو بائع برامج تجسس تجاري مثير للجدل، ويمكنه سرقة محتويات هاتف الضحية بمجرد تثبيته.
يأتي إصدار تصحيح الطوارئ لمتصفح Chrome بعد أسابيع قليلة من قيام Google بإصلاح ثغرة يوم صفر أخرى تم استغلالها بشكل نشط والتي اكتشفها فريق الهندسة والهندسة الأمنية (SEAR) التابع لشركة Apple وCitizen Lab، وهي منظمة للحقوق الرقمية في جامعة تورونتو قامت بالتحقيق في الأمر. برامج التجسس لأكثر من عقد من الزمان.
تم تعريف هذه الثغرة الأمنية بشكل خاطئ في البداية على أنها ثغرة أمنية في Chrome، ولكن قامت Google منذ ذلك الحين بتعيينها لمكتبة libwebp مفتوحة المصدر المستخدمة لتشفير وفك تشفير الصور بتنسيق WebP. إعادة التصنيف هذه لها تداعيات على العديد من التطبيقات الشائعة التي تستخدم libwebp، والتي تتضمن 1Password وFirefox وMicrosoft Edge وSafari وSignal.
وقد ربط الباحثون الأمنيون الثغرة الأمنية، التي حصلت على تصنيف خطورة أقصى 10/10، بسلسلة استغلال iMessage التي لا تحتوي على نقرة واحدة، والتي تحمل اسم بلاست باس، تم استخدامه لنشر برنامج التجسس Pegasus التابع لمجموعة NSO على أجهزة iPhone المخترقة.
تم استخدام BLASTPASS ضد أحد أعضاء منظمة المجتمع المدني في واشنطن العاصمة، وفقًا لبيل ماركزاك، من Citizen Lab، الذي اكتشف الاستغلال. وفي معرض حديثه في TechCrunch Disrupt الأسبوع الماضي، قال Marczak: “كان أصل الثغرة الأمنية هو خطأ في مكتبة صور WebP من Google، والتي تم دمجها في iPhone. وجد المهاجمون طريقة ما لاستغلال ذلك لتشغيل تعليمات برمجية عشوائية داخل صندوق الحماية iMessage الخاص بشركة Apple لتثبيت برامج التجسس على النظام.