WikiDer > Project Zero
Владелец | |
---|---|
URL | googleprojectzero |
Запущен | 15 июля 2014 г. (6 лет 114 дней назад) |
Текущее состояние | В сети |
Project Zero команда аналитиков безопасности, нанятая Google поручено найти уязвимости нулевого дня.[1] Об этом было объявлено 15 июля 2014 года.[2]
История
После обнаружения ряда недостатков в программном обеспечении, используемом многими конечными пользователями при исследовании других проблем, таких как критическая "Heartbleed"уязвимости, Google решил сформировать штатную команду, посвященную поиску таких уязвимостей не только в программном обеспечении Google, но и в любом программном обеспечении, используемом его пользователями. Новый проект был объявлен 15 июля 2014 года в блоге Google по безопасности.[2] Когда он был запущен, одним из основных нововведений, которые предоставил Project Zero, был строгий 90-дневный крайний срок раскрытия информации, а также общедоступная система отслеживания ошибок, в которой документируется процесс раскрытия уязвимостей.[3]
Хотя идея Project Zero восходит к 2010 году, его создание вписывается в более широкую тенденцию инициатив Google по противодействию слежке после Раскрытие информации о глобальном надзоре за 2013 год к Эдвард Сноуден. Команду ранее возглавлял Крис Эванс, ранее возглавлявший Google Хром группа безопасности, которая впоследствии присоединилась Тесла Моторс.[4] Другие известные участники включают исследователей безопасности Бен Хоукс, Ян Бир и Тэвис Орманди.[5] В конце концов Хоукс стал менеджером команды.
Команда сосредоточена не только на поиске ошибок и новых атак, но также на исследовании и публичном документировании того, как такие недостатки могут быть использованы на практике. Это делается для того, чтобы защитники имели достаточное представление об атаках; команда ведет обширный исследовательский блог со статьями, в которых подробно описываются отдельные атаки.[6]
Обнаружение ошибок и сообщение о них
Об ошибках, обнаруженных командой Project Zero, сообщается производителю и становится общедоступным только после выпуска патча.[2] или если прошло 90 дней, а патч не был выпущен.[7] 90-дневный крайний срок - это способ Google реализовать ответственное раскрытие информации, предоставляя компаниям-разработчикам программного обеспечения 90 дней на то, чтобы решить проблему, прежде чем информировать общественность, чтобы пользователи сами могли предпринять необходимые шаги для предотвращения атак.[7] Были случаи, когда поставщик пренебрегал разработкой какого-либо решения для обнаруженных недостатков в течение 90 дней с момента получения уведомления до публичного раскрытия информации командой, что оставляло пользователей скомпрометированных систем уязвимыми.[8]
Известные члены
Прошлые участники
Заметные открытия
Один из первых привлекающих внимание отчетов Project Zero был связан с недостатком, который позволял хакерам контролировать программное обеспечение, работающее в браузере Safari.[15] За свои усилия команда, в частности Пив, была упомянута в краткой благодарственной записке Apple.
30 сентября 2014 г. Google обнаружил уязвимость в системе безопасности Windows 8.1системный вызов "NtApphelpCacheControl", который позволяет обычному пользователю получить административный доступ.[16] Microsoft был уведомлен о проблеме немедленно, но не устранил проблему в течение 90 дней, что означает, что информация об ошибке стала общедоступной 29 декабря 2014 года.[7] Обнародование ошибки вызвало ответ от Microsoft, что они работают над проблемой.[7]
9 марта 2015 года в блоге Google Project Zero был опубликован гостевой пост, в котором рассказывалось, как ранее известный недостаток оборудования в обычно развертываемой DRAM называется Гребной молот могут быть использованы для повышения привилегий для локальных пользователей.[17] Этот пост вызвал большое количество последующих исследований как в академическом, так и в аппаратном сообществе.
19 февраля 2017 г. Google обнаружил ошибку в Cloudflareобратные прокси,[18] что заставляло их пограничные серверы работать за пределами буфера и возвращать память, содержащую конфиденциальную информацию, такую как файлы cookie HTTP, токены аутентификации, тела HTTP POST и другие конфиденциальные данные. Некоторые из этих данных были кэшированы поисковыми системами.[19] Член команды Project Zero назвал этот недостаток Cloudbleed.[18]
27 марта 2017 года Тэвис Орманди из Project Zero обнаружил уязвимость в популярном менеджере паролей. LastPass.[20] 31 марта 2017 года LastPass объявил, что проблема устранена.[21]
Project Zero участвовал в открытии Meltdown и Призрак уязвимости, затрагивающие многие современные Процессоры, которые были обнаружены в середине 2017 года и раскрыты в начале января 2018 года.[22] Проблема была обнаружена Янном Хорном независимо от других исследователей, сообщивших о недостатке безопасности, и должна была быть опубликована 9 января 2018 года до переноса даты из-за растущих спекуляций.[9]
18 апреля 2019 года Project Zero обнаружил ошибку в яблоко iMessage где некое искаженное сообщение могло вызвать Трамплин на «... сбои и повторное возрождение, в результате чего пользовательский интерфейс не отображается и телефон перестает отвечать на ввод».[23] Это полностью разрушило бы iPhone UI что делает его неработоспособным. Эта ошибка будет сохраняться даже после Аппаратный сброс. Недостаток также затронул iMessage на Mac с разными результатами. Apple исправила ошибку в течение 90 дней до ее выпуска Project Zero.
1 февраля 2019 года Project Zero сообщил Apple, что они обнаружили пять отдельных и полных цепочек эксплойтов iPhone, влияющих на iOS 10 через все версии iOS 12 не нацелены на конкретных пользователей, но имеют возможность заразить любого пользователя, посетившего зараженный сайт. Серия взломанных сайтов использовалась неизбирательно атаки водопоя против своих посетителей, которые, по оценке Project Zero, получают тысячи посетителей в неделю. Project Zero считает, что атаки указывают на то, что группа предпринимает постоянные попытки взломать пользователей iPhone в определенных сообществах в течение как минимум двух лет.[24] Apple исправила эксплойты в выпуске iOS 12.1.4 7 февраля 2019 г.[25] и сказал, что исправления уже выполняются, когда о нем сообщил Project Zero.[26]
Смотрите также
Рекомендации
- ^ Гринберг, Энди (15 июля 2014 г.). "Встречайте" Project Zero, "секретную команду хакеров Google, занимающихся поиском ошибок". Проводной. ISSN 1059-1028. Получено 6 марта 2019.
- ^ а б c Эванс, Крис (15 июля 2014 г.). «Анонсируем Project Zero». Google Блог онлайн-безопасности. Получено 4 января 2015.
- ^ "Отслеживание ошибок Project Zero". Получено 11 апреля 2019.
- ^ «Крис Эванс в Твиттере». Получено 22 сентября 2015.
- ^ а б c d е ж Гринберг, Энди (15 июля 2014 г.). "Встречайте" Project Zero, "секретную команду Google-хакеров, занимающихся поиском ошибок". Wired.com. Получено 4 января 2015.
- ^ «Исследовательский блог Project Zero». Получено 11 апреля 2019.
- ^ а б c d Дент, Стивен (2 января 2015 г.). «Google сообщает об уязвимости Windows 8.1, прежде чем Microsoft сможет ее исправить». Engadget. Получено 4 января 2015.
- ^ Фингас, Джон (4 марта 2019 г.). «Google раскрывает« серьезную »уязвимость безопасности Mac до выхода исправления». Engadget. Получено 6 марта 2019.
- ^ а б Дэвис, Крис (3 января 2018 г.). "Google раскрывает уязвимость системы безопасности процессора Meltdown и подробности Spectre". SlashGear. Получено 4 января 2018.
- ^ «Блог Project Zero: приключения в видеоконференцсвязи». Получено 11 апреля 2019.
- ^ «По воздуху: использование стека Wi-Fi Broadcom (часть 1)». Получено 12 апреля 2019.
- ^ «Поиск статически связанных уязвимых библиотечных функций в исполняемом коде». Получено 12 апреля 2019.
- ^ "Lawfareblog Hard National Security Choices, Мэтт Тейт". Получено 9 марта 2017.
- ^ «aPAColypse сейчас: использование Windows 10 в локальной сети с помощью WPAD / PAC и JScript». Получено 18 декабря 2017.
- ^ TIME, The Editors of (19 января 2018 г.). Кибербезопасность TIME: взлом, дарквеб и вы. Книги Тайм Инк. ISBN 9781547842414.
- ^ «Проблема 118: Windows: Повышение привилегий в ahcache.sys / NtApphelpCacheControl». 30 сентября 2014 г.. Получено 4 января 2015.
- ^ «Использование ошибки DRAM rowhammer для получения привилегий ядра». Получено 11 апреля 2019.
- ^ а б «Проблема 1139: cloudflare: обратные прокси-серверы Cloudflare сбрасывают неинициализированную память». 19 февраля 2017 г.. Получено 24 февраля 2017.
- ^ «Отчет об инциденте с утечкой памяти, вызванной ошибкой парсера Cloudflare». Cloudflare. 23 февраля 2017 г.. Получено 24 февраля 2017.
- ^ «В LastPass открывается еще одна дыра, на исправление которой могут потребоваться недели». Голая безопасность. 29 марта 2017 г.. Получено 29 марта 2017.
- ^ Сигрист, Джо (31 марта 2017 г.). «Обновление безопасности для расширения LastPass». Блог LastPass. Получено 2 мая 2017.
- ^ Гринберг, Энди (3 января 2018 г.). «Критический недостаток Intel нарушает базовую безопасность большинства компьютеров». ПРОВОДНОЙ. Получено 4 января 2018.
- ^ «Проблема 1826: iMessage: искаженное сообщение мешает iPhone». bugs.chromium.org. 18 апреля 2019 г.. Получено 9 сентября 2019.
- ^ Тим (29 августа 2019). «Project Zero: очень глубокое погружение в цепочки эксплойтов iOS, которые можно найти в дикой природе». Project Zero. Получено 30 августа 2019.
- ^ Кокс, Джозеф (30 августа 2019 г.). "Google заявляет, что вредоносные веб-сайты в течение многих лет незаметно взламывают iPhone". Порок. Получено 30 августа 2019.
- ^ Гудин, Дэн (7 сентября 2019 г.). «Apple подвергается критике из-за того, что оспаривает бомбу в области безопасности iOS, сброшенную Google». Ars Technica.