Quanto è probabile un attacco per una nota vulnerabilità OTA ring 0 nei dispositivi mobili?

2

In seguito a questa domanda su un Vulnerabilità WiFi OTA : presupporre che una piattaforma di elaborazione popolare abbia una vulnerabilità nota che consentirebbe la creazione di un worm con accesso a ring 0 (kernel). Quindi, quanto è probabile / quanto tempo ci vorrà prima che un worm dannoso sia stato creato e mirato:

  • La popolazione generale
  • Un sottoinsieme speciale di utenti, come i lavoratori di una particolare organizzazione come un ospedale
  • Persone specifiche di interesse, come politici o celebrità

Sono interessato sia agli account aneddotici che agli studi formali. Ho trovato questo documento , ma sembra essere dietro un paywall. Per inciso, quali termini useresti per cercare queste informazioni?

Modifica Per rendere più semplice la risposta, specifichiamo: quanto è probabile che la recente vulnerabilità WiFi (che è ancora * senza patch su molti telefoni ) sarà effettivamente sfruttato?

Come esempio del perché ritengo che questa minaccia sia reale: un exploit potrebbe raccogliere la posizione di tutti gli utenti con un telefono senza patch. Ciò deve valere qualcosa per qualcuno (e quindi potrebbe valerne la pena di implementarlo).

* del 14 aprile 2017

    
posta z0r 14.04.2017 - 01:14
fonte

1 risposta

1

La risposta deve variare drasticamente in base a molti fattori specifici per l'exploit individuale. Ad esempio, considera quanto sia facile causare effettivamente l'exploit. Più difficile è scrivere un worm che sfrutti tale exploit, più tempo ci vorrà. Come limite inferiore, considera se hai pubblicato apertamente che la tua password di root era "password" ed era accessibile da SSH. Quanto tempo ci vorrà perché qualcuno ne approfitti? Confrontalo con Heartbleed, che in teoria può causare danni non specificati rivelando blocchi casuali di memoria all'attaccante (incluse le password rivelatrici che potrebbero indurre a portare al ring 0 un compromesso in particolari circostanze). È stato considerato un grosso problema perché si trattava di un bug sostanziale in openSSL, in pratica era considerato meno rischioso di altri exploit perché richiedeva un maggiore sforzo da parte dell'attaccante per colpire lo stipendio.

    
risposta data 14.04.2017 - 02:22
fonte