Группа анализа безопасности, нанятая Google
Project Zero — это команда аналитиков безопасности, нанятая Google , которой поручено находить уязвимости нулевого дня . [1] О проекте было объявлено 15 июля 2014 года. [2]
История
После обнаружения ряда недостатков в программном обеспечении, используемом многими конечными пользователями, при исследовании других проблем, таких как критическая уязвимость « Heartbleed », Google решила сформировать постоянную команду, посвященную поиску таких уязвимостей не только в программном обеспечении Google, но и в любом программном обеспечении, используемом его пользователями. Новый проект был анонсирован 15 июля 2014 года в блоге безопасности Google. [2] Когда он был запущен, одним из главных нововведений, которые предоставил Project Zero, был строгий 90-дневный срок раскрытия информации вместе с публично видимым багтрекером, где документируется процесс раскрытия информации об уязвимости. [3]
Хотя идея Project Zero восходит к 2010 году, его создание вписывается в более широкую тенденцию инициатив Google по борьбе с наблюдением после глобальных разоблачений слежки Эдвардом Сноуденом в 2013 году . Ранее команду возглавлял Крис Эванс, ранее возглавлявший команду безопасности Chrome в Google , который впоследствии присоединился к Tesla Motors . [4] Другими известными членами являются исследователи безопасности Бен Хоукс , Ян Бир и Тэвис Орманди . [5] Хоукс в конечном итоге стал менеджером команды, а затем ушел в отставку 4 мая 2022 года.
Команда сосредоточена не только на поиске ошибок и новых атак, но и на исследовании и публичном документировании того, как такие недостатки могут быть использованы на практике. Это делается для того, чтобы у защитников было достаточно понимания атак; команда ведет обширный исследовательский блог со статьями, в которых подробно описываются отдельные атаки. [6]
Поиск ошибок и сообщение о них
Ошибки, обнаруженные командой Project Zero, сообщаются производителю и становятся общедоступными только после выпуска исправления [2] или если прошло 90 дней без выпуска исправления. [7] 90-дневный срок — это способ Google реализовать ответственное раскрытие информации , предоставляя компаниям-разработчикам программного обеспечения 90 дней на устранение проблемы до информирования общественности, чтобы пользователи сами могли предпринять необходимые шаги для предотвращения атак. [7] Были случаи, когда производитель не выпускал никаких решений для обнаруженных недостатков в течение 90 дней до публичного раскрытия информации командой, что увеличивало риск для уже уязвимых пользователей. [8]
Известные члены
- Ян Бир [5]
- Ян Хорн [9]
- Натали Сильванович [10]
- Джеймс Форшоу [11]
- Мэдди Стоун [12]
Бывшие члены
- Бен Хоукс [5]
- Тэвис Орманди [5]
- Гал Бениамини [13]
- Томас Даллиен [14]
- Крис Эванс [5]
- Джордж Хотц [5]
- Мэтт Тейт [15]
- Стивен Виттито [11]
Известные открытия
- Один из первых отчетов Project Zero, привлекший внимание, касался уязвимости, которая позволяла хакерам получить контроль над программным обеспечением, работающим в браузере Safari . [16] За свои усилия команда, в частности Бир, была упомянута в краткой благодарственной записке Apple.
- 30 сентября 2014 года Google обнаружила уязвимость безопасности в системном вызове Windows 8.1 «NtApphelpCacheControl», которая позволяет обычному пользователю получить административный доступ. [17] Microsoft была немедленно уведомлена о проблеме, но не исправила ее в течение 90 дней, что означало, что информация об ошибке была опубликована 29 декабря 2014 года. [7] Публикация информации об ошибке вызвала ответ от Microsoft о том, что они работают над проблемой. [7]
- 9 марта 2015 года в блоге Google Project Zero был опубликован гостевой пост, в котором рассказывалось, как ранее известная аппаратная уязвимость в широко используемой памяти DRAM под названием Row Hammer может быть использована для повышения привилегий локальных пользователей. [18] Этот пост породил большое количество последующих исследований как в академическом, так и в аппаратном сообществе.
- 19 февраля 2017 года Google обнаружил уязвимость в обратных прокси-серверах Cloudflare, [ 19] из-за которой их пограничные серверы выходили за пределы буфера и возвращали память, содержащую конфиденциальную информацию, такую как файлы cookie HTTP, токены аутентификации, тела HTTP POST и другие конфиденциальные данные. Часть этих данных кэшировалась поисковыми системами. [20] Один из участников команды Project Zero назвал эту уязвимость Cloudbleed . [19]
- 27 марта 2017 года Тэвис Орманди из Project Zero обнаружил уязвимость в популярном менеджере паролей LastPass . [21] 31 марта 2017 года LastPass объявил, что они исправили проблему. [22]
- Project Zero участвовал в обнаружении уязвимостей Meltdown и Spectre , влияющих на многие современные процессоры , которые были обнаружены в середине 2017 года и раскрыты в начале января 2018 года. [23] Проблема была обнаружена Яном Хорном независимо от других исследователей, которые сообщили об уязвимости безопасности, и должна была быть опубликована 9 января 2018 года, прежде чем дата была перенесена из-за растущих спекуляций. [9] 1 февраля 2019 года Project Zero сообщил Apple , что они обнаружили набор из пяти отдельных и полных цепочек эксплойтов iPhone, влияющих на iOS 10 через все версии iOS 12, не нацеленных на конкретных пользователей, но имеющих возможность заразить любого пользователя, посетившего зараженный сайт. Ряд взломанных сайтов использовался для неизбирательных атак типа «водяная яма» против их посетителей, которые, по оценкам Project Zero, получали тысячи посетителей в неделю. Project Zero посчитал, что атаки указывают на то, что группа прилагала постоянные усилия по взлому пользователей iPhone в определенных сообществах в течение как минимум двух лет. [24] Apple устранила уязвимости в выпуске iOS 12.1.4 7 февраля 2019 года [25] и заявила, что исправления уже велись, когда об этом сообщил Project Zero. [26]
- 18 апреля 2019 года Project Zero обнаружил ошибку в Apple iMessage , из-за которой определенное неправильно сформированное сообщение могло привести к тому, что Springboard «...сбоил и неоднократно появлялся снова, из-за чего пользовательский интерфейс не отображался, а телефон переставал реагировать на ввод». [27] Это полностью приводило к сбою пользовательского интерфейса iPhone , делая его неработоспособным. Эта ошибка сохранялась даже после жесткого сброса . Уязвимость также затронула iMessage на Mac с разными результатами. Apple исправила ошибку в течение 90 дней до того, как Project Zero выпустила ее.
- В декабре 2021 года команда опубликовала техническую разбивку эксплойта FORCEDENTRY , основанную на ее сотрудничестве с группой инженерии и архитектуры безопасности Apple (SEAR). [28]
Смотрите также
Ссылки
- ↑ Гринберг, Энди (15 июля 2014 г.). «Встречайте «Проект Ноль», секретную команду хакеров Google по поиску ошибок». Wired . ISSN 1059-1028 . Получено 6 марта 2019 г. .
- ^ abc Эванс, Крис (15 июля 2014 г.). «Анонс проекта Zero». Блог Google Online Security . Получено 4 января 2015 г.
- ^ "Project Zero Bug Tracker" . Получено 11 апреля 2019 г.
- ^ "Крис Эванс в Twitter" . Получено 22 сентября 2015 г.
- ^ abcdef Гринберг, Энди (15 июля 2014 г.). «Встречайте «Проект Ноль», секретную команду хакеров Google по поиску ошибок». Wired.com . Получено 4 января 2015 г.
- ^ "Блог исследований Project Zero" . Получено 11 апреля 2019 г. .
- ^ abcd Дент, Стивен (2 января 2015 г.). «Google публикует информацию об уязвимости Windows 8.1 до того, как Microsoft сможет ее исправить». Engadget . Получено 4 января 2015 г.
- ^ Fingas, John (4 марта 2019 г.). «Google раскрывает уязвимость безопасности Mac «высокой степени серьезности» перед патчем». Engadget . Получено 6 марта 2019 г.
- ^ ab Davies, Chris (3 января 2018 г.). "Google раскрывает подробности уязвимости безопасности ЦП Meltdown и Spectre". SlashGear . Получено 4 января 2018 г.
- ^ "Google заявляет, что хакерам слишком легко находить новые уязвимости безопасности" . Получено 3 февраля 2021 г.
- ^ ab "aPAColypse now: Exploiting Windows 10 in a Local Network with WPAD/PAC and JScript". 18 декабря 2017 г. Получено 18 декабря 2017 г.
- ^ "Уязвимость iOS нулевого дня позволила хакерам SolarWinds взломать полностью обновленные iPhone". 14 июля 2021 г. Получено 14 июля 2021 г.
- ^ "Over The Air: Exploiting Broadcom's Wi-Fi Stack (часть 1)". 4 апреля 2017 г. Получено 12 апреля 2019 г.
- ^ "Поиск статически скомпонованных уязвимых библиотечных функций в исполняемом коде". 18 декабря 2018 г. Получено 12 апреля 2019 г.
- ^ "Lawfareblog Hard National Security Choices Matt Tait" . Получено 9 марта 2017 г. .
- ^ TIME Cybersecurity: Взлом, Dark Web и вы. Time Inc. Книги. 19 января 2018 г. ISBN 9781547842414.
- ^ "Проблема 118: Windows: Повышение привилегий в ahcache.sys/NtApphelpCacheControl". 30 сентября 2014 г. Получено 4 января 2015 г.
- ^ «Эксплуатация ошибки DRAM rowhammer для получения привилегий ядра». 9 марта 2015 г. Получено 11 апреля 2019 г.
- ^ ab "Проблема 1139: cloudflare: Обратные прокси-серверы Cloudflare сбрасывают неинициализированную память". 19 февраля 2017 г. Получено 24 февраля 2017 г.
- ^ "Отчет об инциденте утечки памяти, вызванной ошибкой анализатора Cloudflare". Cloudflare. 23 февраля 2017 г. Получено 24 февраля 2017 г.
- ^ «В LastPass открылась еще одна дыра, на исправление которой могут уйти недели». Naked Security . 29 марта 2017 г. Получено 29 марта 2017 г.
- ^ Siegrist, Joe (31 марта 2017 г.). "Обновление безопасности для расширения LastPass". Блог LastPass . Архивировано из оригинала 7 апреля 2018 г. Получено 2 мая 2017 г.
- ^ Гринберг, Энди (3 января 2018 г.). «Критическая уязвимость Intel нарушает базовую безопасность большинства компьютеров». WIRED . Получено 4 января 2018 г.
- ^ Тим (29 августа 2019 г.). «Project Zero: очень глубокое погружение в цепочки эксплойтов iOS, найденные в дикой природе». Project Zero . Получено 30 августа 2019 г.
- ^ Кокс, Джозеф (30 августа 2019 г.). «Google заявляет, что вредоносные веб-сайты годами тихо взламывали iPhone». Vice . Получено 30 августа 2019 г.
- ^ Гудин, Дэн (7 сентября 2019 г.). «Apple подвергается критике за оспаривание сенсационной информации о безопасности iOS, сброшенной Google». Ars Technica .
- ^ "Проблема 1826: iMessage: неправильно сформированное сообщение блокирует iPhone". bugs.chromium.org. 18 апреля 2019 г. Получено 9 сентября 2019 г.
- ^ Бир, Ян; Гросс, Сэмюэл (15 декабря 2021 г.). «Project Zero: глубокое погружение в эксплойт NSO zero-click iMessage: удаленное выполнение кода». Google Project Zero . Получено 16 декабря 2021 г.
Внешние ссылки