Проект Ноль
этой статьи Начальный раздел может быть слишком коротким, чтобы адекватно суммировать ключевые моменты . ( август 2023 г. ) |
Project Zero — это команда аналитиков безопасности, нанятая Google , которой поручено находить уязвимости нулевого дня . [1] Об этом было объявлено 15 июля 2014 года. [2]
История
[ редактировать ]Обнаружив ряд недостатков в программном обеспечении, используемом многими конечными пользователями, в ходе исследования других проблем, таких как критическая уязвимость « Heartbleed », Google решила сформировать постоянную команду, занимающуюся поиском таких уязвимостей не только в программном обеспечении Google, но и в любом другом программном обеспечении. программное обеспечение, используемое его пользователями. О новом проекте было объявлено 15 июля 2014 года в блоге безопасности Google. [2] На момент запуска одним из основных нововведений Project Zero был строгий 90-дневный срок раскрытия информации, а также общедоступный трекер ошибок, где документируется процесс раскрытия уязвимостей. [3]
Хотя идея Project Zero возникла в 2010 году, его создание вписывается в более широкую тенденцию инициатив Google по борьбе с слежкой после раскрытия информации о глобальной слежке Эдвардом Сноуденом в 2013 году . Ранее команду возглавлял Крис Эванс, ранее возглавлявший команду безопасности Google Chrome , который впоследствии присоединился к Tesla Motors . [4] Среди других известных членов — исследователи безопасности Бен Хоукс , Ян Бир и Тэвис Орманди . [5] Хоукс в конечном итоге стал менеджером команды, а затем ушел в отставку 4 мая 2022 года.
В центре внимания команды не только поиск ошибок и новых атак, но также исследование и публичное документирование того, как такие недостатки могут быть использованы на практике. Это делается для того, чтобы защитники имели достаточное понимание атак; команда ведет обширный исследовательский блог со статьями, в которых подробно описываются отдельные атаки. [6]
Обнаружение ошибок и сообщение о них
[ редактировать ]Об ошибках, обнаруженных командой Project Zero, сообщается производителю и становится публично видимым только после выпуска патча. [2] или если прошло 90 дней, а патч не был выпущен. [7] 90-дневный срок — это способ Google реализовать ответственное раскрытие информации , который дает компаниям-разработчикам программного обеспечения 90 дней на устранение проблемы, прежде чем информировать общественность, чтобы пользователи сами могли принять необходимые меры для предотвращения атак. [7] Были случаи, когда поставщик не предлагал решения для обнаруженных недостатков в течение 90 дней до публичного раскрытия командой, что увеличивало риск для и без того уязвимых пользователей. [8]
Известные участники
[ редактировать ]Предыдущие участники
[ редактировать ]- Бен Хоукс [5]
- Тэвис Орманди [5]
- Галь Бениамини [13]
- Томас Дюллиен [14]
- Крис Эванс [5]
- Холодный Джордж [5]
- Мэтт Тейт [15]
- Стивен Виттито [11]
Известные открытия
[ редактировать ]- Один из первых отчетов Project Zero, привлекший внимание, касался уязвимости, которая позволяла хакерам получить контроль над программным обеспечением, работающим в браузере Safari . [16] За свои усилия команда, в частности Бир, была упомянута в краткой благодарственной записке Apple.
- 30 сентября 2014 года Google обнаружил брешь в системе безопасности Windows 8.1 «NtApphelpCacheControl», которая позволяет обычному пользователю получить административный доступ. [17] Microsoft была немедленно уведомлена о проблеме, но не устранила ее в течение 90 дней, а это означало, что информация об ошибке стала общедоступной 29 декабря 2014 года. [7] Публикация об ошибке вызвала ответ Microsoft о том, что они работают над проблемой. [7]
- 9 марта 2015 года в блоге Google Project Zero был опубликован гостевой пост, в котором рассказывалось, как ранее известная аппаратная ошибка в широко используемой DRAM под названием Row Hammer может быть использована для повышения привилегий локальных пользователей. [18] Этот пост породил большое количество последующих исследований как в академическом, так и в аппаратном сообществе.
- 19 февраля 2017 года Google обнаружил ошибку в Cloudflare . обратных прокси-серверах [19] из-за чего их пограничные серверы выходили за пределы буфера и возвращали память, содержащую личную информацию, такую как файлы cookie HTTP, токены аутентификации, тела HTTP POST и другие конфиденциальные данные. Некоторые из этих данных были кэшированы поисковыми системами. [20] Член команды Project Zero назвал этот недостаток Cloudbleed . [19]
- 27 марта 2017 года Тэвис Орманди из Project Zero обнаружил уязвимость в популярном менеджере паролей LastPass . [21] 31 марта 2017 года LastPass объявил, что исправил проблему. [22]
- Project Zero занимался обнаружением уязвимостей Meltdown и Spectre, затрагивающих многие современные процессоры , которые были обнаружены в середине 2017 года и раскрыты в начале января 2018 года. [23] Проблема была обнаружена Янном Хорном независимо от других исследователей, сообщивших об уязвимости безопасности, и ее публикация должна была быть опубликована 9 января 2018 года, однако дата была перенесена из-за растущих спекуляций. [9] 1 февраля 2019 года Project Zero сообщил Apple , что они обнаружили набор из пяти отдельных и полных цепочек эксплойтов для iPhone, затрагивающих iOS 10 и все версии iOS 12, не нацеленных на конкретных пользователей, но имеющих возможность заразить любого пользователя, посетившего зараженный сайт. . Ряд взломанных сайтов использовался для неизбирательных атак на их посетителей, которые, по оценкам Project Zero, принимают тысячи посетителей в неделю. Project Zero считает, что эти атаки указывают на то, что группа предпринимает постоянные усилия по взлому пользователей iPhone в определенных сообществах в течение как минимум двух лет. [24] Apple исправила эксплойты в выпуске iOS 12.1.4 от 7 февраля 2019 г. [25] и сказал, что исправления уже ведутся, когда сообщил Project Zero. [26]
- 18 апреля 2019 года Project Zero обнаружил ошибку в Apple iMessage , из-за которой определенное некорректное сообщение могло привести к «... неоднократному сбою и возобновлению Springboard , в результате чего пользовательский интерфейс не отображался, а телефон переставал отвечать на ввод». [27] Это приведет к полному сбою iPhone пользовательского интерфейса и сделает его неработоспособным. Эта ошибка будет сохраняться даже после аппаратного сброса . Уязвимость также затронула iMessage на Mac с разными результатами. Apple исправила ошибку за 90 дней до ее выпуска Project Zero.
- В декабре 2021 года команда опубликовала техническое описание эксплойта FORCEDENTRY на основе сотрудничества с группой Apple по разработке и архитектуре безопасности (SEAR). [28]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Гринберг, Энди (15 июля 2014 г.). «Познакомьтесь с «Проектом Ноль», секретной командой хакеров Google, занимающихся поиском ошибок» . Проводной . ISSN 1059-1028 . Проверено 6 марта 2019 г.
- ^ Jump up to: а б с Эванс, Крис (15 июля 2014 г.). «Анонсируем проект «Ноль» . Google Блог по онлайн-безопасности . Проверено 4 января 2015 г.
- ^ «Отслеживание ошибок проекта Zero» . Проверено 11 апреля 2019 г.
- ^ «Крис Эванс в Твиттере» . Проверено 22 сентября 2015 г.
- ^ Jump up to: а б с д и ж Гринберг, Энди (15 июля 2014 г.). «Познакомьтесь с «Проектом Ноль», секретной командой хакеров Google, занимающихся поиском ошибок» . Wired.com . Проверено 4 января 2015 г.
- ^ «Блог исследований Проекта Ноль» . Проверено 11 апреля 2019 г.
- ^ Jump up to: а б с д Дент, Стивен (2 января 2015 г.). «Google сообщает об уязвимости Windows 8.1 до того, как Microsoft сможет ее исправить» . Engadget . Проверено 4 января 2015 г.
- ^ Фингас, Джон (4 марта 2019 г.). «Google раскрывает «серьезную» уязвимость безопасности Mac перед выпуском патча» . Engadget . Проверено 6 марта 2019 г.
- ^ Jump up to: а б Дэвис, Крис (3 января 2018 г.). «Google раскрывает подробности уязвимостей безопасности процессора Meltdown и Spectre» . СлэшГир . Проверено 4 января 2018 г.
- ^ «Google утверждает, что хакерам слишком легко найти новые уязвимости в безопасности» . Проверено 3 февраля 2021 г.
- ^ Jump up to: а б «aPAColypse сейчас: использование Windows 10 в локальной сети с помощью WPAD/PAC и JScript» . 18 декабря 2017 года . Проверено 18 декабря 2017 г.
- ^ «Нулевой день iOS позволил хакерам SolarWinds взломать полностью обновленные iPhone» . 14 июля 2021 г. Проверено 14 июля 2021 г.
- ^ «По воздуху: использование стека Wi-Fi Broadcom (Часть 1)» . 4 апреля 2017 года . Проверено 12 апреля 2019 г.
- ^ «Поиск статически связанных уязвимых библиотечных функций в исполняемом коде» . 18 декабря 2018 года . Проверено 12 апреля 2019 г.
- ^ «Lawfareblog: Тяжелый выбор национальной безопасности, Мэтт Тейт» . Проверено 9 марта 2017 г.
- ^ TIME Кибербезопасность: Хакерство, даркнет и вы . Книги Time Inc. 19 января 2018 г. ISBN 9781547842414 .
- ^ «Проблема 118: Windows: несанкционированное получение прав в ahcache.sys/NtApphelpCacheControl» . 30 сентября 2014 года . Проверено 4 января 2015 г.
- ^ «Использование ошибки DRAM rowhammer для получения привилегий ядра» . 9 марта 2015 года . Проверено 11 апреля 2019 г.
- ^ Jump up to: а б «Проблема 1139: Cloudflare: обратные прокси-серверы Cloudflare сбрасывают неинициализированную память» . 19 февраля 2017 года . Проверено 24 февраля 2017 г.
- ^ «Отчет об инциденте с утечкой памяти, вызванной ошибкой парсера Cloudflare» . Облачная вспышка. 23 февраля 2017 года . Проверено 24 февраля 2017 г.
- ^ «В LastPass открывается еще одна дыра, на исправление которой могут уйти недели» . Голая охрана . 29 марта 2017 года . Проверено 29 марта 2017 г.
- ^ Зигрист, Джо (31 марта 2017 г.). «Обновление безопасности для расширения LastPass» . Блог LastPass . Архивировано из оригинала 7 апреля 2018 года . Проверено 2 мая 2017 г.
- ^ Гринберг, Энди (3 января 2018 г.). «Критическая ошибка Intel нарушает базовую безопасность большинства компьютеров» . ПРОВОДНОЙ . Проверено 4 января 2018 г.
- ^ Тим (29 августа 2019 г.). «Проект Ноль: очень глубокое погружение в цепочки эксплойтов iOS, обнаруженные в дикой природе» . Проект Ноль . Проверено 30 августа 2019 г.
- ^ Кокс, Джозеф (30 августа 2019 г.). «Google заявляет, что вредоносные веб-сайты уже много лет незаметно взламывают iPhone» . Порок . Проверено 30 августа 2019 г.
- ^ Гудин, Дэн (7 сентября 2019 г.). «Apple подверглась критике за оспаривание сенсационного заявления о безопасности iOS, сброшенного Google» . Арс Техника .
- ^ «Проблема 1826: iMessage: неправильное сообщение блокирует iPhone» . bugs.chromium.org. 18 апреля 2019 года . Проверено 9 сентября 2019 г.
- ^ Пиво, Ян; Гросс, Самуэль (15 декабря 2021 г.). «Проект Ноль: Глубокое погружение в эксплойт NSO iMessage с нулевым щелчком мыши: удаленное выполнение кода» . Google Проект Ноль . Проверено 16 декабря 2021 г.