政府黑客频现:谷歌报告揭示2024年零日漏洞利用趋势
根据谷歌的新研究报告,2024年已知的零日漏洞(指在软件供应商不知情的情况下就被黑客利用的安全缺陷)从2023年的98个下降到75个。然而,在可以归因的零日漏洞中,政府支持的黑客负责了至少23个零日漏洞的利用。在这23个零日漏洞中,10个被具体归因于直接为政府工作的黑客,其中中国和朝鲜各占5个;剩下8个则由间谍软件制造者如NSO Group开发,这些公司通常声称只向政府出售产品。 报告还显示,2024年被利用的75个零日漏洞中,大多数针对的是消费级平台和产品,如手机和浏览器,其他则集中于企业设备如虚拟专用网络(VPN)和路由器。值得注意的是,尽管存在这样的威胁,但防御零日漏洞攻击的努力取得了成效。谷歌指出,一些历史性的攻击目标,如浏览器和移动操作系统,其遭利用的零日漏洞显著减少。 此外,谷歌特别提到了iOS和macOS中的“锁定模式”功能以及其现代Pixel芯片组中的内存标记扩展(MTE)安全特性作为成功防范政府黑客的案例。锁定模式通过禁用某些功能来加强手机和电脑的安全性。而MTE则能检测特定类型的错误,提高设备安全性。 除了政府支持的黑客,剩余的11个零日漏洞攻击可能由网络犯罪分子,如勒索软件运营商实施,他们主要针对企业设备发起攻击。这表明,即便有减少的趋势,零日漏洞依然是网络安全领域的重要威胁之一。 尽管存在这类威胁,谷歌的安全专家表示,软件制造商正在逐步提高安全防护水平,使得发现新漏洞变得更加困难。不过,报告也提到,对于此类攻击的研究依然充满挑战,因为一些零日漏洞可能未被发现或即使被发现也无法明确其来源。因此,谷歌的这份报告为业界提供了重要的参考数据,帮助大家更好地了解政府黑客的行为模式。 业内评价指出,谷歌的报告不仅凸显了政府支持的黑客组织在网络安全领域的活跃程度,还揭示了间谍软件公司和网络犯罪分子的活动趋势。这种类型的研究对于提升整个行业的安全意识和技术水平具有重要意义。Google一直以来都是网络安全研究的先驱,其研究团队不断发布权威报告,为企业和个人用户的安全防护提供有力支持。
