Project Zero — это команда аналитиков безопасности, нанятая Google , которой поручено находить уязвимости нулевого дня . [1] Об этом было объявлено 15 июля 2014 года. [2]
Обнаружив ряд недостатков в программном обеспечении, используемом многими конечными пользователями, в ходе исследования других проблем, таких как критическая уязвимость « Heartbleed », Google решила сформировать постоянную команду, занимающуюся поиском таких уязвимостей не только в программном обеспечении Google, но и в любом другом программном обеспечении. программное обеспечение, используемое его пользователями. О новом проекте было объявлено 15 июля 2014 года в блоге безопасности Google. [2] На момент запуска одним из основных нововведений Project Zero был строгий 90-дневный срок раскрытия информации, а также общедоступный трекер ошибок, где документируется процесс раскрытия уязвимостей. [3]
Хотя идея Project Zero возникла в 2010 году, его создание вписывается в более широкую тенденцию инициатив Google по борьбе с слежкой после раскрытия информации о глобальной слежке Эдвардом Сноуденом в 2013 году . Ранее команду возглавлял Крис Эванс, ранее возглавлявший команду безопасности Google Chrome , который впоследствии присоединился к Tesla Motors . [4] Среди других известных членов — исследователи безопасности Бен Хоукс , Ян Бир и Тэвис Орманди . [5] Хоукс в конечном итоге стал менеджером команды, а затем ушел в отставку 4 мая 2022 года.
В центре внимания команды не только поиск ошибок и новых атак, но также исследование и публичное документирование того, как такие недостатки могут быть использованы на практике. Это делается для того, чтобы защитники имели достаточное понимание атак; команда ведет обширный исследовательский блог со статьями, в которых подробно описываются отдельные атаки. [6]
Об ошибках, обнаруженных командой Project Zero, сообщается производителю и становится публично видимым только после выпуска патча [2] или по прошествии 90 дней, когда патч не был выпущен. [7] 90-дневный срок — это способ Google реализовать ответственное раскрытие информации , который дает компаниям-разработчикам программного обеспечения 90 дней на устранение проблемы, прежде чем информировать общественность, чтобы пользователи сами могли принять необходимые меры для предотвращения атак. [7] Были случаи, когда поставщик не предлагал никакого решения обнаруженных недостатков в течение 90 дней до публичного раскрытия командой, что увеличивало риск для и без того уязвимых пользователей. [8]
Один из первых отчетов Project Zero, привлекший внимание, касался уязвимости, которая позволяла хакерам получить контроль над программным обеспечением, работающим в браузере Safari. [16] За свои усилия команда, в частности Бир, была упомянута в краткой благодарственной записке Apple.
30 сентября 2014 года Google обнаружил брешь в системе безопасности Windows 8.1 «NtApphelpCacheControl», которая позволяет обычному пользователю получить административный доступ. [17] Microsoft была немедленно уведомлена о проблеме, но не устранила проблему в течение 90 дней, а это означало, что информация об ошибке стала общедоступной 29 декабря 2014 года. [7] Публикация об ошибке вызвала ответ от Microsoft, который они работают над проблемой. [7]
9 марта 2015 года в блоге Google Project Zero был опубликован гостевой пост, в котором рассказывалось, как ранее известная аппаратная ошибка в широко используемой DRAM под названием Row Hammer может быть использована для повышения привилегий локальных пользователей. [18] Этот пост породил большое количество последующих исследований как в академическом, так и в аппаратном сообществе.
19 февраля 2017 года Google обнаружила уязвимость в обратных прокси-серверах Cloudflare [ 19] , из-за которой их пограничные серверы выходили за пределы буфера и возвращали память, содержащую личную информацию, такую как файлы cookie HTTP, токены аутентификации, тела HTTP POST. и другие конфиденциальные данные. Некоторые из этих данных были кэшированы поисковыми системами. [20] Член команды Project Zero назвал этот недостаток Cloudbleed . [19]
27 марта 2017 года Тэвис Орманди из Project Zero обнаружил уязвимость в популярном менеджере паролей LastPass . [21] 31 марта 2017 года LastPass объявил, что проблема устранена. [22]
Project Zero участвовал в обнаружении уязвимостей Meltdown и Spectre , затрагивающих многие современные процессоры , которые были обнаружены в середине 2017 года и раскрыты в начале января 2018 года. [23] Проблема была обнаружена Джаном Хорном независимо от других исследователей, сообщивших об уязвимости безопасности. и планировалось опубликовать 9 января 2018 года, но дату перенесли на более позднюю из-за растущих спекуляций. [9]
18 апреля 2019 года Project Zero обнаружил ошибку в Apple iMessage , из-за которой определенное некорректное сообщение могло привести к «... неоднократному сбою и возобновлению Springboard , в результате чего пользовательский интерфейс не отображался, а телефон переставал отвечать на ввод». [24] Это приведет к полному сбою пользовательского интерфейса iPhone и сделает его неработоспособным. Эта ошибка будет сохраняться даже после аппаратного сброса . Уязвимость также затронула iMessage на Mac с разными результатами. Apple исправила ошибку за 90 дней до ее выпуска Project Zero.
1 февраля 2019 года Project Zero сообщил Apple, что они обнаружили набор из пяти отдельных и полных цепочек эксплойтов для iPhone, затрагивающих iOS 10 и все версии iOS 12 , не нацеленных на конкретных пользователей, но имеющих возможность заразить любого пользователя, посетившего зараженный сайт. . Ряд взломанных сайтов использовался для неизбирательных атак на их посетителей, которые, по оценкам Project Zero, принимают тысячи посетителей в неделю. Project Zero считает, что эти атаки указывают на то, что группа предпринимает постоянные усилия по взлому пользователей iPhone в определенных сообществах в течение как минимум двух лет. [25] Apple исправила эксплойты в выпуске iOS 12.1.4 от 7 февраля 2019 года, [26] и заявила, что исправления уже находятся в стадии разработки, когда сообщил Project Zero. [27]
В декабре 2021 года команда опубликовала техническое описание эксплойта FORCEDENTRY на основе сотрудничества с группой Apple по разработке и архитектуре безопасности (SEAR). [28] [29]
Эксплойт был описан командой:
JBIG2 не имеет возможностей написания сценариев, но в сочетании с уязвимостью у него есть возможность эмулировать схемы произвольных логических элементов, работающих с произвольной памятью. Так почему бы просто не использовать это для создания собственной компьютерной архитектуры и не написать сценарий?! Именно это и делает этот эксплойт. Используя более 70 000 сегментных команд, определяющих логические битовые операции, они определяют архитектуру небольшого компьютера с такими функциями, как регистры и полный 64-битный сумматор и компаратор, которые они используют для поиска в памяти и выполнения арифметических операций. Он не такой быстрый, как Javascript, но по сути эквивалентен в вычислительном отношении. Операции начальной загрузки для эксплойта выхода из песочницы написаны для выполнения в этой логической схеме, и все это выполняется в этой странной эмулируемой среде, созданной в результате одного прохода распаковки через поток JBIG2. Это невероятно и в то же время очень пугающе. [28]
{{cite book}}
: |first=
имеет общее имя ( справка )