~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ F04BB6079D463B161A36D816A68B790B__1718146860 ✰
Заголовок документа оригинал.:
✰ Project Zero - Wikipedia ✰
Заголовок документа перевод.:
✰ Проект Ноль — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Project_Zero_(Google) ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/f0/0b/f04bb6079d463b161a36d816a68b790b.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/f0/0b/f04bb6079d463b161a36d816a68b790b__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 05:42:13 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 12 June 2024, at 02:01 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Проект Ноль — Википедия Jump to content

Проект Ноль

Из Википедии, бесплатной энциклопедии
(Перенаправлено с Project Zero (Google) )

Project Zero — это команда аналитиков безопасности, нанятая Google , которой поручено находить уязвимости нулевого дня . [1] Об этом было объявлено 15 июля 2014 года. [2]

История [ править ]

Обнаружив ряд недостатков в программном обеспечении, используемом многими конечными пользователями, в ходе исследования других проблем, таких как критическая уязвимость « Heartbleed », Google решила сформировать постоянную команду, занимающуюся поиском таких уязвимостей не только в программном обеспечении Google, но и в любом другом программном обеспечении. программное обеспечение, используемое его пользователями. О новом проекте было объявлено 15 июля 2014 года в блоге безопасности Google. [2] На момент запуска одним из основных нововведений Project Zero был строгий 90-дневный срок раскрытия информации, а также общедоступный трекер ошибок, где документируется процесс раскрытия уязвимостей. [3]

Хотя идея Project Zero возникла в 2010 году, его создание вписывается в более широкую тенденцию инициатив Google по борьбе с слежкой после раскрытия информации о глобальной слежке Эдвардом Сноуденом в 2013 году . Ранее команду возглавлял Крис Эванс, ранее возглавлявший Google Chrome команду безопасности , который впоследствии присоединился к Tesla Motors . [4] Среди других известных членов — исследователи безопасности Бен Хоукс , Ян Бир и Тэвис Орманди . [5] Хоукс в конечном итоге стал менеджером команды, а затем ушел в отставку 4 мая 2022 года.

В центре внимания команды не только поиск ошибок и новых атак, но также исследование и публичное документирование того, как такие недостатки могут быть использованы на практике. Это делается для того, чтобы защитники имели достаточное понимание атак; команда ведет обширный исследовательский блог со статьями, в которых подробно описываются отдельные атаки. [6]

Обнаружение ошибок и сообщение о них [ править ]

Об ошибках, обнаруженных командой Project Zero, сообщается производителю и становится публично видимым только после выпуска патча. [2] или если прошло 90 дней, а патч не был выпущен. [7] 90-дневный срок — это способ Google реализовать ответственное раскрытие информации , который дает компаниям-разработчикам программного обеспечения 90 дней на устранение проблемы, прежде чем информировать общественность, чтобы пользователи сами могли принять необходимые меры для предотвращения атак. [7] Были случаи, когда поставщик не предлагал решения для обнаруженных недостатков в течение 90 дней до публичного раскрытия командой, что увеличивало риск для и без того уязвимых пользователей. [8]

Известные участники [ править ]

Бывшие участники [ править ]

Известные открытия [ править ]

  • Один из первых отчетов Project Zero, привлекший внимание, касался уязвимости, которая позволяла хакерам получить контроль над программным обеспечением, работающим в браузере Safari . [16] За свои усилия команда, в частности Бир, была упомянута в краткой благодарственной записке Apple.
  • 30 сентября 2014 года Google обнаружил брешь в системе безопасности Windows 8.1 «NtApphelpCacheControl», которая позволяет обычному пользователю получить административный доступ. [17] Microsoft была немедленно уведомлена о проблеме, но не устранила ее в течение 90 дней, а это означало, что информация об ошибке стала общедоступной 29 декабря 2014 года. [7] Публикация об ошибке вызвала ответ Microsoft о том, что они работают над проблемой. [7]
  • 9 марта 2015 года в блоге Google Project Zero был опубликован гостевой пост, в котором рассказывалось, как ранее известная аппаратная ошибка в широко используемой DRAM под названием Row Hammer может быть использована для повышения привилегий локальных пользователей. [18] Этот пост породил большое количество последующих исследований как в академическом, так и в аппаратном сообществе.
  • 19 февраля 2017 года Google обнаружил ошибку в . обратных прокси-серверах Cloudflare [19] из-за чего их пограничные серверы выходили за пределы буфера и возвращали память, содержащую конфиденциальную информацию, такую ​​как файлы cookie HTTP, токены аутентификации, тела HTTP POST и другие конфиденциальные данные. Некоторые из этих данных были кэшированы поисковыми системами. [20] Член команды Project Zero назвал этот недостаток Cloudbleed . [19]
  • 27 марта 2017 года Тэвис Орманди из Project Zero обнаружил уязвимость в популярном менеджере паролей LastPass . [21] 31 марта 2017 года LastPass объявил, что исправил проблему. [22]
  • Project Zero занимался обнаружением уязвимостей Meltdown и Spectre , затрагивающих многие современные процессоры , которые были обнаружены в середине 2017 года и раскрыты в начале января 2018 года. [23] Проблема была обнаружена Яном Хорном независимо от других исследователей, сообщивших об уязвимости, и ее публикация должна была быть опубликована 9 января 2018 года, но дата была перенесена из-за растущих спекуляций. [9] 1 февраля 2019 года Project Zero сообщил Apple , что они обнаружили набор из пяти отдельных и полных цепочек эксплойтов для iPhone, затрагивающих iOS 10 и все версии iOS 12 , не нацеленных на конкретных пользователей, но имеющих возможность заразить любого пользователя, посетившего зараженный сайт. . Ряд взломанных сайтов использовался для неизбирательных атак на их посетителей, которые, по оценкам Project Zero, принимают тысячи посетителей в неделю. Project Zero считает, что эти атаки указывают на то, что группа предпринимает постоянные усилия по взлому пользователей iPhone в определенных сообществах в течение как минимум двух лет. [24] Apple исправила эксплойты в выпуске iOS 12.1.4 от 7 февраля 2019 года. [25] и сказал, что исправления уже ведутся, когда сообщил Project Zero. [26]
  • 18 апреля 2019 года Project Zero обнаружил ошибку в Apple iMessage , из-за которой определенное некорректное сообщение могло привести к «... неоднократному сбою и возобновлению Springboard , в результате чего пользовательский интерфейс не отображался, а телефон переставал отвечать на ввод». [27] Это приведет к полному сбою iPhone пользовательского интерфейса и сделает его неработоспособным. Эта ошибка сохранится даже после аппаратного сброса . Уязвимость также затронула iMessage на Mac с разными результатами. Apple исправила ошибку за 90 дней до ее выпуска Project Zero.
  • В декабре 2021 года команда опубликовала техническое описание эксплойта FORCEDENTRY на основе сотрудничества с группой Apple по разработке и архитектуре безопасности (SEAR). [28]

См. также [ править ]

Ссылки [ править ]

  1. ^ Гринберг, Энди (15 июля 2014 г.). «Познакомьтесь с «Проектом Ноль», секретной командой хакеров Google, занимающихся поиском ошибок» . Проводной . ISSN   1059-1028 . Проверено 6 марта 2019 г.
  2. ^ Перейти обратно: а б с Эванс, Крис (15 июля 2014 г.). «Анонсируем проект «Ноль» . Google Блог по онлайн-безопасности . Проверено 4 января 2015 г.
  3. ^ «Отслеживание ошибок проекта Zero» . Проверено 11 апреля 2019 г.
  4. ^ «Крис Эванс в Твиттере» . Проверено 22 сентября 2015 г.
  5. ^ Перейти обратно: а б с д Это ж Гринберг, Энди (15 июля 2014 г.). «Познакомьтесь с «Проектом Ноль», секретной командой хакеров Google, занимающихся поиском ошибок» . Wired.com . Проверено 4 января 2015 г.
  6. ^ «Блог исследований Проекта Ноль» . Проверено 11 апреля 2019 г.
  7. ^ Перейти обратно: а б с д Дент, Стивен (2 января 2015 г.). «Google сообщает об уязвимости Windows 8.1 до того, как Microsoft сможет ее исправить» . Engadget . Проверено 4 января 2015 г.
  8. ^ Фингас, Джон (4 марта 2019 г.). «Google раскрывает «серьезную» уязвимость безопасности Mac перед выпуском патча» . Engadget . Проверено 6 марта 2019 г.
  9. ^ Перейти обратно: а б Дэвис, Крис (3 января 2018 г.). «Google раскрывает подробности уязвимостей безопасности процессора Meltdown и Spectre» . СлэшГир . Проверено 4 января 2018 г.
  10. ^ «Google утверждает, что хакерам слишком легко найти новые уязвимости в безопасности» . Проверено 3 февраля 2021 г.
  11. ^ Перейти обратно: а б «aPAColypse сейчас: использование Windows 10 в локальной сети с помощью WPAD/PAC и JScript» . 18 декабря 2017 года . Проверено 18 декабря 2017 г.
  12. ^ «Нулевой день iOS позволил хакерам SolarWinds взломать полностью обновленные iPhone» . 14 июля 2021 г. Проверено 14 июля 2021 г.
  13. ^ «По воздуху: использование стека Wi-Fi Broadcom (Часть 1)» . 4 апреля 2017 года . Проверено 12 апреля 2019 г.
  14. ^ «Lawfareblog: Тяжелый выбор национальной безопасности, Мэтт Тейт» . Проверено 9 марта 2017 г.
  15. ^ TIME Кибербезопасность: Хакерство, даркнет и вы . Книги Time Inc. 19 января 2018 г. ISBN  9781547842414 .
  16. ^ «Проблема 118: Windows: несанкционированное получение прав в ahcache.sys/NtApphelpCacheControl» . 30 сентября 2014 года . Проверено 4 января 2015 г.
  17. ^ «Использование ошибки DRAM rowhammer для получения привилегий ядра» . 9 марта 2015 года . Проверено 11 апреля 2019 г.
  18. ^ Перейти обратно: а б «Проблема 1139: Cloudflare: обратные прокси-серверы Cloudflare сбрасывают неинициализированную память» . 19 февраля 2017 года . Проверено 24 февраля 2017 г.
  19. ^ «Отчет об инциденте с утечкой памяти, вызванной ошибкой парсера Cloudflare» . Облачная вспышка. 23 февраля 2017 года . Проверено 24 февраля 2017 г.
  20. ^ «В LastPass открывается еще одна дыра, на исправление которой могут уйти недели» . Голая охрана . 29 марта 2017 года . Проверено 29 марта 2017 г.
  21. ^ Зигрист, Джо (31 марта 2017 г.). «Обновление безопасности для расширения LastPass» . Блог LastPass . Архивировано из оригинала 7 апреля 2018 года . Проверено 2 мая 2017 г.
  22. ^ Гринберг, Энди (3 января 2018 г.). «Критическая ошибка Intel нарушает базовую безопасность большинства компьютеров» . ПРОВОДНОЙ . Проверено 4 января 2018 г.
  23. ^ Тим (29 августа 2019 г.). «Проект Ноль: очень глубокое погружение в цепочки эксплойтов iOS, обнаруженные в дикой природе» . Проект Ноль . Проверено 30 августа 2019 г.
  24. ^ Кокс, Джозеф (30 августа 2019 г.). «Google заявляет, что вредоносные веб-сайты уже много лет незаметно взламывают iPhone» . Порок . Проверено 30 августа 2019 г.
  25. ^ Гудин, Дэн (7 сентября 2019 г.). «Apple подверглась критике за оспаривание сенсационного заявления о безопасности iOS, сброшенного Google» . Арс Техника .
  26. ^ «Проблема 1826: iMessage: неправильное сообщение блокирует iPhone» . bugs.chromium.org. 18 апреля 2019 года . Проверено 9 сентября 2019 г.
  27. ^ Пиво, Ян; Гросс, Самуэль (15 декабря 2021 г.). «Проект Ноль: Глубокое погружение в эксплойт NSO iMessage с нулевым щелчком мыши: удаленное выполнение кода» . Google Проект Ноль . Проверено 16 декабря 2021 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: F04BB6079D463B161A36D816A68B790B__1718146860
URL1:https://en.wikipedia.org/wiki/Project_Zero_(Google)
Заголовок, (Title) документа по адресу, URL1:
Project Zero - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)