1월 15일, 구글은 자사 블로그에 일련의 보안 보고서를 발표하며 지난 2020년 초에 식별된 복잡한 해킹 활동을 자세히 설명하고 해당 해킹이 안드로이드 및 윈도우 장치를 대상으로 이루어졌다고 밝혔다. 구글은 이러한 공격이 취약한 서버들을 겨냥한 워터링 홀 공격으로 시작되었다고 밝혔다.

구글 보안 팀 프로젝트 제로가 게시한 6개의 블로그 게시물에는 윈도우와 안드로이드를 겨냥한 공격으로서 취약한 서버 두 개가 둘 다 구글 크롬 브라우저의 취약점을 악용해 피해자 기기의 초기 진입을 원활히 확보하는 역할을 했다고 밝혔다.

브라우저에서 공격이 차단되면 공격자는 운영체제 제로데이 또는 N데이 취약점을 통해 피해자 기기를 제어할 수 있다.

8126e0b48c21261

구글은 안드로이드 제로데이 취약점이 취약한 서버에서 호스팅 된다는 증거를 찾지 못했으나 보안 연구원들은 위협 행위자들이 안드로이드 제로데이 취약점을 획득할 수 있다고 보는 것으로 알려졌다.

해당 취약점들은 아래와 같다.

  • CVE-2020-6418 : TURBOFAN의 크롬 취약점 (2020년 2월 패치 완료)
  • CVE-2020-0938 : 윈도우 취약점 (2020년 4월 패치 완료)
  • CVE-2020-1020 : 윈도우 취약점 (2020년 4월 패치 완료)
  • CVE-2020-1027 : 윈도우 CSRCC 취약점 (2020년 4월 패치 완료)

[출처 : 해커뉴스 / 1.15.]