Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Project Zero - это команда аналитиков по безопасности, нанятых Google и занимающихся поиском уязвимостей нулевого дня . [1] Об этом было объявлено 15 июля 2014 года. [2]

История [ править ]

Обнаружив ряд недостатков в программном обеспечении, используемом многими конечными пользователями, при исследовании других проблем, таких как критическая уязвимость Heartbleed , Google решила сформировать штатную команду для поиска таких уязвимостей не только в программном обеспечении Google, но и в любых других. программное обеспечение, используемое его пользователями. О новом проекте было объявлено 15 июля 2014 года в блоге по безопасности Google. [2] Когда он был запущен, одним из основных нововведений, которые предоставил Project Zero, был строгий 90-дневный срок раскрытия информации вместе с общедоступным отслеживателем ошибок, в котором документируется процесс раскрытия уязвимостей. [3]

Хотя идея Project Zero восходит к 2010 году, его создание вписывается в более широкую тенденцию инициатив Google по противодействию слежке после того, как в 2013 году Эдвард Сноуден обнародовал информацию о глобальном слежении . Команду ранее возглавлял Крис Эванс, ранее возглавлявший группу безопасности Google Chrome , который впоследствии присоединился к Tesla Motors . [4] Среди других известных членов - исследователи в области безопасности Бен Хоукс , Ян Бир и Тэвис Орманди . [5] Хоукс в конечном итоге стал менеджером команды.

Команда сосредоточена не только на поиске ошибок и новых атак, но также на исследовании и публичном документировании того, как такие недостатки могут быть использованы на практике. Это делается для того, чтобы защитники имели достаточное представление об атаках; команда ведет обширный исследовательский блог со статьями, в которых подробно описываются отдельные атаки. [6]

Обнаружение ошибок и сообщение о них [ править ]

Об ошибках, обнаруженных командой Project Zero, сообщается производителю, и они становятся общедоступными только после того, как патч был выпущен [2] или если прошло 90 дней, а патч не был выпущен. [7] 90-дневный крайний срок - это способ Google реализовать ответственное раскрытие информации , давая компаниям-разработчикам программного обеспечения 90 дней на то, чтобы решить проблему, прежде чем проинформировать общественность, чтобы пользователи сами могли предпринять необходимые шаги для предотвращения атак. [7] Были случаи, когда поставщик пренебрегал разработкой какого-либо решения для обнаруженных недостатков в течение 90 дней с момента получения уведомления до публичного раскрытия информации командой, что оставляло пользователей скомпрометированных систем уязвимыми. [8]

Известные участники [ править ]

Прошлые участники [ править ]

  • Гал Бениамини [10]
  • Томас Дуллиен [11]
  • Крис Эванс [5]
  • Джордж Хотц [5]
  • Мэтт Тейт [12]
  • Стивен Виттито [13]

Известные открытия [ править ]

Один из первых привлекающих внимание отчетов Project Zero был связан с недостатком, который позволял хакерам контролировать программное обеспечение, работающее в браузере Safari. [14] За свои усилия команда Apple, в частности Пиво, была упомянута в краткой благодарственной записке Apple.

30 сентября 2014 года Google обнаружил брешь в системе безопасности в системном вызове Windows 8.1 «NtApphelpCacheControl», который позволяет обычному пользователю получить административный доступ. [15] Microsoft была уведомлена о проблеме немедленно, но не устранила проблему в течение 90 дней, что означало, что информация об ошибке стала общедоступной 29 декабря 2014 года. [7] Публикация ошибки вызвала ответ от Microsoft, который они работают над проблемой. [7]

9 марта 2015 года в блоге Google Project Zero был опубликован гостевой пост, в котором рассказывалось, как ранее известный недостаток оборудования в широко используемой DRAM под названием Row Hammer может быть использован для повышения привилегий для локальных пользователей. [16] Этот пост вызвал большое количество последующих исследований как в академическом, так и в компьютерном сообществе.

19 февраля 2017 года Google обнаружил недостаток в обратных прокси- серверах Cloudflare [17], из-за которого их пограничные серверы работали за пределами буфера и возвращали память, содержащую конфиденциальную информацию, такую ​​как файлы cookie HTTP, токены аутентификации, тела HTTP POST. , и другие конфиденциальные данные. Некоторые из этих данных были кэшированы поисковыми системами. [18] Член команды Project Zero назвал этот недостаток Cloudbleed . [17]

27 марта 2017 года Тавис Орманди из Project Zero обнаружил уязвимость в популярном менеджере паролей LastPass . [19] 31 марта 2017 года LastPass объявила, что проблема исправлена. [20]

Project Zero участвовал в обнаружении уязвимостей Meltdown и Spectre, затрагивающих многие современные процессоры , которые были обнаружены в середине 2017 года и раскрыты в начале января 2018 года. [21] Проблема была обнаружена Янном Хорном независимо от других исследователей, которые сообщили об уязвимости безопасности. и должен был быть опубликован 9 января 2018 года, прежде чем перенести дату вверх из-за растущих спекуляций. [9]

18 апреля 2019 года Project Zero обнаружил ошибку в Apple iMessage, из-за которой некое искаженное сообщение могло привести к тому, что Springboard «... сбоил и повторно возродился, из-за чего пользовательский интерфейс не отображался, а телефон перестал отвечать на ввод». [22] Это привело бы к полному сбою пользовательского интерфейса iPhone, что сделало бы его неработоспособным. Эта ошибка сохранится даже после полного сброса . Недостаток также затронул iMessage на Mac с разными результатами. Apple исправила ошибку в течение 90 дней до ее выпуска Project Zero.

1 февраля 2019 года Project Zero сообщил Apple, что они обнаружили набор из пяти отдельных и полных цепочек эксплойтов iPhone, влияющих на iOS 10 во всех версиях iOS 12, не нацеленных на конкретных пользователей, но имеющих возможность заразить любого пользователя, посетившего зараженный сайт. . Серия взломанных сайтов использовалась для неизбирательных атак на своих посетителей, которые, по оценкам Project Zero, получают тысячи посетителей в неделю. Project Zero считает, что атаки указывают на то, что группа предпринимает постоянные попытки взломать пользователей iPhone в определенных сообществах в течение как минимум двух лет. [23] Apple исправила уязвимости в выпуске iOS 12.1.4 от 7 февраля 2019 г. [24]и сказал, что исправления уже выполняются, когда о нем сообщил Project Zero. [25]

См. Также [ править ]

  • Проактивная киберзащита
  • Молоток гребной
  • Спекулятивный обход хранилища (SSB)

Ссылки [ править ]

  1. Рианна Гринберг, Энди (15 июля 2014 г.). «Познакомьтесь с« Project Zero », секретной командой хакеров Google, занимающихся поиском ошибок» . Проводной . ISSN  1059-1028 . Проверено 6 марта 2019 .
  2. ^ a b c Эванс, Крис (15 июля 2014 г.). «Анонсируем Project Zero» . Блог Google по онлайн-безопасности . Проверено 4 января 2015 года . CS1 maint: discouraged parameter (link)
  3. ^ "Project Zero Bug Tracker" . Проверено 11 апреля 2019 . CS1 maint: discouraged parameter (link)
  4. ^ «Крис Эванс в Твиттере» . Проверено 22 сентября 2015 года . CS1 maint: discouraged parameter (link)
  5. ^ Б с д е е Greenberg, Энди (15 июля 2014). «Познакомьтесь с« Project Zero », секретной командой хакеров Google, занимающихся поиском ошибок» . Wired.com . Проверено 4 января 2015 года . CS1 maint: discouraged parameter (link)
  6. ^ "Блог исследования проекта Zero" . Проверено 11 апреля 2019 . CS1 maint: discouraged parameter (link)
  7. ^ a b c d Дент, Стивен (2 января 2015 г.). «Google сообщает об уязвимости Windows 8.1 до того, как Microsoft сможет ее исправить» . Engadget . Проверено 4 января 2015 года . CS1 maint: discouraged parameter (link)
  8. ^ Fingas, Джон (4 марта 2019). «Google раскрывает« серьезную »уязвимость безопасности Mac до выхода исправления» . Engadget . Проверено 6 марта 2019 .
  9. ^ a b Дэвис, Крис (3 января 2018 г.). «Google раскрывает уязвимость системы безопасности процессора Meltdown и подробности Spectre» . SlashGear . Проверено 4 января 2018 .
  10. ^ «По воздуху: использование стека Wi-Fi Broadcom (часть 1)» . Проверено 12 апреля 2019 . CS1 maint: discouraged parameter (link)
  11. ^ "Lawfareblog Жесткий выбор национальной безопасности Мэтт Тейт" . Проверено 9 марта 2017 . CS1 maint: discouraged parameter (link)
  12. ^ «aPAColypse сейчас: использование Windows 10 в локальной сети с помощью WPAD / PAC и JScript» . Проверено 18 декабря 2017 года . CS1 maint: discouraged parameter (link)
  13. TIME, редакторы (19 января 2018 г.). TIME Cybersecurity: Hacking, Dark Web и вы . Книги Time Inc. ISBN 9781547842414.
  14. ^ «Проблема 118: Windows: Повышение привилегий в ahcache.sys / NtApphelpCacheControl» . 30 сентября 2014 . Проверено 4 января 2015 года . CS1 maint: discouraged parameter (link)
  15. ^ «Использование ошибки DRAM rowhammer для получения привилегий ядра» . Проверено 11 апреля 2019 . CS1 maint: discouraged parameter (link)
  16. ^ a b «Проблема 1139: cloudflare: обратные прокси Cloudflare сбрасывают неинициализированную память» . 19 февраля 2017 . Проверено 24 февраля 2017 года . CS1 maint: discouraged parameter (link)
  17. ^ «Отчет об инциденте с утечкой памяти, вызванной ошибкой парсера Cloudflare» . Cloudflare. 23 февраля 2017 . Проверено 24 февраля 2017 года . CS1 maint: discouraged parameter (link)
  18. ^ «В LastPass открывается еще одна дыра, на исправление которой могут потребоваться недели» . Обнаженная безопасность . 29 марта 2017 . Проверено 29 марта 2017 года .
  19. ^ Siegrist, Джо (31 марта 2017). «Обновление безопасности для расширения LastPass» . Блог LastPass . Дата обращения 2 мая 2017 . CS1 maint: discouraged parameter (link)
  20. Рианна Гринберг, Энди (3 января 2018 г.). «Критический недостаток Intel нарушает базовую безопасность большинства компьютеров» . ПРОВОДНОЙ . Проверено 4 января 2018 .
  21. ^ «Проблема 1826: iMessage: искаженное сообщение блокирует iPhone» . bugs.chromium.org. 18 апреля 2019 . Проверено 9 сентября 2019 . CS1 maint: discouraged parameter (link)
  22. Тим (29 августа 2019 г.). «Project Zero: очень глубокое погружение в цепочки эксплойтов iOS, которые можно найти в дикой природе» . Project Zero . Проверено 30 августа 2019 .
  23. Кокс, Джозеф (30 августа 2019 г.). «Google утверждает, что вредоносные веб-сайты в течение многих лет незаметно взламывают iPhone» . Vice . Проверено 30 августа 2019 .
  24. ^ Goodin, Дэн (7 сентября 2019). «Apple подвергается критике из-за того, что оспаривает бомбу безопасности iOS, сброшенную Google» . Ars Technica .

Внешние ссылки [ править ]

Официальный веб-сайт