stringtranslate.com

Проект Ноль

Project Zero — это команда аналитиков безопасности, нанятая Google , которой поручено находить уязвимости нулевого дня . [1] Об этом было объявлено 15 июля 2014 года. [2]

История

Обнаружив ряд недостатков в программном обеспечении, используемом многими конечными пользователями, в ходе исследования других проблем, таких как критическая уязвимость « Heartbleed », Google решила сформировать постоянную команду, занимающуюся поиском таких уязвимостей не только в программном обеспечении Google, но и в любом другом программном обеспечении. программное обеспечение, используемое его пользователями. О новом проекте было объявлено 15 июля 2014 года в блоге безопасности Google. [2] На момент запуска одним из основных нововведений Project Zero был строгий 90-дневный срок раскрытия информации, а также общедоступный трекер ошибок, где документируется процесс раскрытия уязвимостей. [3]

Хотя идея Project Zero возникла в 2010 году, его создание вписывается в более широкую тенденцию инициатив Google по борьбе с слежкой после раскрытия информации о глобальной слежке Эдвардом Сноуденом в 2013 году . Ранее команду возглавлял Крис Эванс, ранее возглавлявший команду безопасности Google Chrome , который впоследствии присоединился к Tesla Motors . [4] Среди других известных членов — исследователи безопасности Бен Хоукс , Ян Бир и Тэвис Орманди . [5] Хоукс в конечном итоге стал менеджером команды, а затем ушел в отставку 4 мая 2022 года.

В центре внимания команды не только поиск ошибок и новых атак, но также исследование и публичное документирование того, как такие недостатки могут быть использованы на практике. Это делается для того, чтобы защитники имели достаточное понимание атак; команда ведет обширный исследовательский блог со статьями, в которых подробно описываются отдельные атаки. [6]

Обнаружение ошибок и сообщение о них

Об ошибках, обнаруженных командой Project Zero, сообщается производителю и становится публично видимым только после выпуска патча [2] или по прошествии 90 дней, когда патч не был выпущен. [7] 90-дневный срок — это способ Google реализовать ответственное раскрытие информации , который дает компаниям-разработчикам программного обеспечения 90 дней на устранение проблемы, прежде чем информировать общественность, чтобы пользователи сами могли принять необходимые меры для предотвращения атак. [7] Были случаи, когда поставщик не предлагал никакого решения для обнаруженных недостатков в течение 90 дней до публичного раскрытия командой, что увеличивало риск для и без того уязвимых пользователей. [8]

Известные участники

Бывшие участники

Известные открытия

Один из первых отчетов Project Zero, привлекший внимание, касался уязвимости, которая позволяла хакерам получить контроль над программным обеспечением, работающим в браузере Safari. [16] За свои усилия команда, в частности Бир, была упомянута в краткой благодарственной записке Apple.

30 сентября 2014 года Google обнаружил брешь в системе безопасности Windows 8.1 «NtApphelpCacheControl», которая позволяет обычному пользователю получить административный доступ. [17] Microsoft была немедленно уведомлена о проблеме, но не устранила проблему в течение 90 дней, а это означало, что информация об ошибке стала общедоступной 29 декабря 2014 года. [7] Публикация об ошибке вызвала ответ от Microsoft, который они работают над проблемой. [7]

9 марта 2015 года в блоге Google Project Zero был опубликован гостевой пост, в котором рассказывалось, как ранее известная аппаратная ошибка в широко используемой DRAM под названием Row Hammer может быть использована для повышения привилегий локальных пользователей. [18] Этот пост породил большое количество последующих исследований как в академическом, так и в аппаратном сообществе.

19 февраля 2017 года Google обнаружила уязвимость в обратных прокси-серверах Cloudflare [ 19] , из-за которой их пограничные серверы выходили за пределы буфера и возвращали память, содержащую конфиденциальную информацию, такую ​​как файлы cookie HTTP, токены аутентификации, тела HTTP POST. и другие конфиденциальные данные. Некоторые из этих данных были кэшированы поисковыми системами. [20] Член команды Project Zero назвал этот недостаток Cloudbleed . [19]

27 марта 2017 года Тэвис Орманди из Project Zero обнаружил уязвимость в популярном менеджере паролей LastPass . [21] 31 марта 2017 года LastPass объявил, что проблема устранена. [22]

Project Zero участвовал в обнаружении уязвимостей Meltdown и Spectre , затрагивающих многие современные процессоры , которые были обнаружены в середине 2017 года и раскрыты в начале января 2018 года. [23] Проблема была обнаружена Джаном Хорном независимо от других исследователей, сообщивших об уязвимости безопасности. и планировалось опубликовать 9 января 2018 года, но дату перенесли на более позднюю из-за растущих спекуляций. [9]

18 апреля 2019 года Project Zero обнаружил ошибку в Apple iMessage , из-за которой определенное некорректное сообщение могло привести к «... неоднократному сбою и возобновлению Springboard , в результате чего пользовательский интерфейс не отображался, а телефон переставал отвечать на ввод». [24] Это приведет к полному сбою пользовательского интерфейса iPhone и сделает его неработоспособным. Эта ошибка будет сохраняться даже после аппаратного сброса . Уязвимость также затронула iMessage на Mac с разными результатами. Apple исправила ошибку за 90 дней до ее выпуска Project Zero.

1 февраля 2019 года Project Zero сообщил Apple, что они обнаружили набор из пяти отдельных и полных цепочек эксплойтов для iPhone, затрагивающих iOS 10 и все версии iOS 12 , не нацеленных на конкретных пользователей, но имеющих возможность заразить любого пользователя, посетившего зараженный сайт. . Ряд взломанных сайтов использовался для неизбирательных атак на их посетителей, которые, по оценкам Project Zero, принимают тысячи посетителей в неделю. Project Zero считает, что эти атаки указывают на то, что группа предпринимает постоянные усилия по взлому пользователей iPhone в определенных сообществах в течение как минимум двух лет. [25] Apple исправила эксплойты в выпуске iOS 12.1.4 от 7 февраля 2019 года, [26] и заявила, что исправления уже находятся в стадии разработки, когда сообщил Project Zero. [27]

В декабре 2021 года команда опубликовала техническое описание эксплойта FORCEDENTRY на основе сотрудничества с группой Apple по разработке и архитектуре безопасности (SEAR). [28] [29]

Эксплойт был описан командой:

JBIG2 не имеет возможностей написания сценариев, но в сочетании с уязвимостью у него есть возможность эмулировать схемы произвольных логических элементов, работающих с произвольной памятью. Так почему бы просто не использовать это для создания собственной компьютерной архитектуры и не написать сценарий?! Именно это и делает этот эксплойт. Используя более 70 000 сегментных команд, определяющих логические битовые операции, они определяют архитектуру небольшого компьютера с такими функциями, как регистры и полный 64-битный сумматор и компаратор, которые они используют для поиска в памяти и выполнения арифметических операций. Он не такой быстрый, как Javascript, но по сути эквивалентен в вычислительном отношении. Операции начальной загрузки для эксплойта выхода из песочницы написаны для выполнения в этой логической схеме, и все это выполняется в этой странной эмулируемой среде, созданной в результате одного прохода распаковки через поток JBIG2. Это невероятно и в то же время очень пугающе. [28]

Смотрите также

Рекомендации

  1. Гринберг, Энди (15 июля 2014 г.). «Познакомьтесь с «Проектом Ноль», секретной командой хакеров Google, занимающихся поиском ошибок». Проводной . ISSN  1059-1028 . Проверено 6 марта 2019 г.
  2. ^ abc Эванс, Крис (15 июля 2014 г.). «Анонсируем проект Ноль». Блог Google по онлайн-безопасности . Проверено 4 января 2015 г.
  3. ^ "Отслеживание ошибок Project Zero" . Проверено 11 апреля 2019 г.
  4. ^ "Крис Эванс в Твиттере" . Проверено 22 сентября 2015 г.
  5. ^ abcdef Гринберг, Энди (15 июля 2014 г.). «Познакомьтесь с «Проектом Ноль», секретной командой хакеров Google, занимающихся поиском ошибок». Wired.com . Проверено 4 января 2015 г.
  6. ^ "Блог исследований Проекта Ноль" . Проверено 11 апреля 2019 г.
  7. ^ abcd Дент, Стивен (2 января 2015 г.). «Google сообщает об уязвимости Windows 8.1 до того, как Microsoft сможет ее исправить». Engadget . Проверено 4 января 2015 г.
  8. Фингас, Джон (4 марта 2019 г.). «Google раскрывает «серьезную» уязвимость безопасности Mac перед выходом патча» . Engadget . Проверено 6 марта 2019 г.
  9. ^ Аб Дэвис, Крис (3 января 2018 г.). «Google раскрывает подробности уязвимостей безопасности процессора Meltdown и Spectre» . СлэшГир . Проверено 4 января 2018 г.
  10. ^ «Google говорит, что хакерам слишком легко найти новые недостатки безопасности» . Проверено 3 февраля 2021 г.
  11. ^ ab «aPAColypse сейчас: использование Windows 10 в локальной сети с помощью WPAD/PAC и JScript». 18 декабря 2017 года . Проверено 18 декабря 2017 г.
  12. ^ «Нулевой день iOS позволил хакерам SolarWinds скомпрометировать полностью обновленные iPhone» . 14 июля 2021 г. Проверено 14 июля 2021 г.
  13. ^ «По воздуху: использование стека Wi-Fi Broadcom (Часть 1)» . 4 апреля 2017 года . Проверено 12 апреля 2019 г.
  14. ^ "Lawfareblog: Трудный выбор национальной безопасности, Мэтт Тейт" . Проверено 9 марта 2017 г.
  15. TIME, Редакция (19 января 2018 г.). TIME Кибербезопасность: Хакерство, даркнет и вы. Книги Time Inc. ISBN 9781547842414. {{cite book}}: |first=имеет общее имя ( справка )
  16. ^ «Проблема 118: Windows: несанкционированное повышение привилегий в ahcache.sys/NtApphelpCacheControl» . 30 сентября 2014 года . Проверено 4 января 2015 г.
  17. ^ «Использование ошибки DRAM rowhammer для получения привилегий ядра» . 9 марта 2015 года . Проверено 11 апреля 2019 г.
  18. ^ ab «Проблема 1139: Cloudflare: обратные прокси Cloudflare сбрасывают неинициализированную память» . 19 февраля 2017 года . Проверено 24 февраля 2017 г.
  19. ^ «Отчет об инциденте, связанном с утечкой памяти, вызванной ошибкой парсера Cloudflare» . Облачная вспышка. 23 февраля 2017 года . Проверено 24 февраля 2017 г.
  20. ^ «В LastPass открывается еще одна дыра, на исправление которой могут уйти недели» . Голая охрана . 29 марта 2017 года . Проверено 29 марта 2017 г.
  21. Зигрист, Джо (31 марта 2017 г.). «Обновление безопасности для расширения LastPass». Блог LastPass . Архивировано из оригинала 7 апреля 2018 года . Проверено 2 мая 2017 г.
  22. Гринберг, Энди (3 января 2018 г.). «Критическая ошибка Intel нарушает базовую безопасность большинства компьютеров». ПРОВОДНОЙ . Проверено 4 января 2018 г.
  23. ^ «Проблема 1826: iMessage: неверный формат сообщения блокирует iPhone» . bugs.chromium.org. 18 апреля 2019 года . Проверено 9 сентября 2019 г.
  24. Тим (29 августа 2019 г.). «Проект Ноль: очень глубокое погружение в цепочки эксплойтов iOS, обнаруженные в дикой природе». Проект Ноль . Проверено 30 августа 2019 г.
  25. Кокс, Джозеф (30 августа 2019 г.). «Google заявляет, что вредоносные веб-сайты уже много лет незаметно взламывают iPhone» . Порок . Проверено 30 августа 2019 г.
  26. Гудин, Дэн (7 сентября 2019 г.). «Apple подверглась критике за оспаривание сенсационного заявления о безопасности iOS, сброшенного Google». Арс Техника .
  27. ^ аб Бир, Ян; Гросс, Самуэль (15 декабря 2021 г.). «Проект Ноль: глубокое погружение в эксплойт NSO iMessage с нулевым щелчком мыши: удаленное выполнение кода». Google Проект Ноль . Проверено 16 декабря 2021 г.
  28. ^ «Проект Google Zero углубляется в эксплойт FORCEDENTRY, используемый NSO Group» . 15 декабря 2021 г.

Внешние ссылки