Come ammesso nelle scorse ore dagli stessi componenti del team Project Zero di Mountain View, nel corso degli ultimi anni le vulnerabilità zero-day a danno della codebase di Chromium si sarebbero moltiplicati, una situazione di questo genere potrebbe avere delle ripercussioni su tutti i browser per la navigazione Internet che si basano su di essa, a partire da Google Chrome e Microsoft Edge.
Ma quali sono le ragioni di un dato che non era mai stato così elevato come quello attuale? il Chrome Security team ha cercato di rispondere a questa domanda tenendo conto del periodo compreso tra il 2019 e oggi, cioè quello durante il quale sarebbe stato osservato il maggior numero di vulnerabilità zero-day.
Le risposte di Google
Una dei motivi andrebbe ricercato nella maggiore trasparenza da parte dei vendor, in sostanza ad aumentare non sarebbero stati soltanto i bug ma anche la disponibilità da parte degli sviluppatori a confermare la loro esistenza.
In secondo luogo la codebase di Chromium verrebbe implementata tenendo conto anche della complessità dei sistemi operativi odierni, piattaforme con funzionalità particolarmente delicate dal punto di vista della sicurezza come quelle che consentono l'accesso all'hardware del terminale ospitante.
Andrebbe poi considerato il fatto che il progetto Chromium viene utilizzato per lo sviluppo di un gran numero di browser più o meno noti, questo significa che quando la codebase è vulnerabile lo sono anche tutte le applicazioni che si basano su di essa. A proposito di questo punto andrebbe ricordato che oggi gli utenti malintenzionati non possono più sfruttare le problematiche del Flash Player e questo si sarebbe tradotto in un maggior numero di attacchi diretti contro i browser.
I portavoce di Big G hanno ricordato infine che certe tipologie di attacchi che prima potevano essere condotti sfruttando un solo bug oggi richiedono più bug per essere portati a termine.
La catena dei bug
Tra le causa di quest'ultimo aspetto vi sarebbe per esempio la Site isolation che consente di caricare i contenuti Internet nei browser tramite processi separati dal resto del sistema, una modalità di protezione che non può essere aggirata tramite un singolo bug perché richiede di risalire la catena delle vulnerabilità e di acquisire privilegi di accesso elevati.
Nella stragrande maggioranza dei casi i bug sfruttati sono stati già corretti tramite patch ma continuerebbero ad essere disponibili tramite i repository delle piattaforme che ospitano codice Open Source, ciò fornirebbe agli attaccanti delle informazioni utili per risalire ad una vulnerabilità zero day.