پروژه صفر گوگل
پروژه صفر تیمی از تحلیلگران امنیتی است که در گوگل وظیفه یافتن آسیبپذیریهای روز صفر را دارند.[۱] این پروژه در ۱۵ ژوئیه ۲۰۱۴ اعلام شد.[۲]
مالک | گوگل |
---|---|
وبگاه | |
راهاندازی | ۱۵ ژوئیه ۲۰۱۴(۱۰ سال، ۱۳۶ روز ago) |
وضعیت کنونی | برخط |
تاریخچه
ویرایشپس از یافتن تعدادی اشکال در نرمافزارهای مورد استفاده بسیاری از کاربران نهایی هنگام تحقیق در مورد مشکلات دیگر، از جمله آسیبپذیری مهم «هارتبلید»، گوگل تصمیم گرفت یک تیم تمام وقت را تشکیل دهد که برای پیدا کردن چنین آسیبپذیریهایی نه تنها در نرمافزار Google بلکه هر نرمافزار مورد استفاده کاربران آن تشکیل دهد. پروژه جدید در تاریخ ۱۵ ژوئیه ۲۰۱۴ در وبلاگ امنیتی Google اعلام شد.[۲] هنگام راه اندازی، یکی از اصلیترین نوآوریهایی که پروژه صفر ارائه داد، مهلت دقیق افشای ۹۰ روزه همراه با یک خطایاب قابل مشاهده برای عموم بود که در آن روند افشای آسیبپذیری ثبت شدهاست.[۳]
گرچه ایده پروژه صفر را میتوان از سال ۲۰۱۰ جستجو کرد، اما ایجاد آن در روند بزرگتر اقدامات ضد نظارت گوگل در پی افشای نظارت جهانی توسط ادوارد اسنودن در سال ۲۰۱۳ قرار میگیرد. این تیم قبلاً توسط کریس ایوانز، که قبلاً رئیس تیم امنیتی گوگل کروم بود، هدایت میشد و پس از آن به تسلا موتورز پیوست.[۴] اعضای برجسته دیگر شامل محققان امنیتی بن هاوکس، ایان بیر و تاویس اورماندی هستند.[۵] هاوکس سرانجام مدیر تیم شد.
تمرکز این تیم فقط یافتن اشکالات و حملات جدید نیست، بلکه تحقیق و مستندسازی علنی در مورد چگونگی بهرهبرداری از چنین نقصهایی در عمل است. این کار برای اطمینان از درک کافی مدافعان از حملات انجام میشود. این تیم یک وبلاگ تحقیقاتی گسترده با مقالاتی را ارائه میدهد که حملات فردی را با جزئیات شرح میدهد.[۶]
پیدا کردن اشکال و گزارش
ویرایشاشکالاتی که توسط تیم پروژه صفر پیدا شدهاست، به سازنده گزارش میشود و فقط پس از انتشار پچ[۲] یا اگر ۹۰ روز بدون انتشار وصله ای سپری شده باشد، برای عموم قابل مشاهده است.[۷] مهلت ۹۰ روزه روش Google برای اجرای افشای مسئولانه است، به شرکتهای نرمافزاری ۹۰ روز فرصت میدهد تا قبل از اطلاعرسانی به مردم، مشکلی را برطرف کنند تا کاربران خود بتوانند اقدامهای لازم را برای جلوگیری از حملات انجام دهند. مواردی وجود داشتهاست که فروشنده از تولید هرگونه راه حلی برای نقص کشف شده در طی ۹۰ روز پس از اطلاعرسانی، قبل از افشای عمومی توسط تیم، کوتاهی میکند، بنابراین کاربران سیستمهای آسیب دیده را آسیبپذیر میکند.[۸]
اعضای مهم
ویرایشاعضای گذشته
ویرایشاکتشافات قابل توجه
ویرایشیکی از اولین گزارشهای پروژه صفر که توجهها را به خود جلب کرد، نقصی بود که به هکرها اجازه میداد کنترل نرمافزارهای موجود در مرورگر سافاری را به دست بگیرند. به خاطر تلاشهایش، در یادداشت تشکرآمیز کوتاه اپل از این تیم، بهخصوص ایان بیر نام برده شد.
در تاریخ ۳۰ سپتامبر ۲۰۱۴، Google یک نقص امنیتی در تماس سیستم Windows 8.1 "NtApphelpCacheControl" را شناسایی کرد، که به کاربر عادی امکان دسترسی اداری را میدهد.[۱۵] مایکروسافت بلافاصله از این مشکل مطلع شد اما ظرف ۹۰ روز این مشکل را برطرف نکرد، این بدان معنا بود که اطلاعات مربوط به این اشکال در تاریخ ۲۹ دسامبر ۲۰۱۴ در دسترس عموم قرار گرفت. انتشار این اشکال برای عموم مردم موجب پاسخ مایکروسافت شد که آنها در حال کار بر روی این مشکل هستند.[۷]
در ۹ مارس ۲۰۱۵، وبلاگ پروژه صفر گوگل یک پست مهمان ارسال کرد که نشان داد چگونه میتوان از یک نقص سختافزاری شناخته شده در DRAM معمولاً مستقر به نام Row Hammer برای افزایش امتیازات برای کاربران محلی استفاده کرد.[۱۶] این مقاله مقدار زیادی از تحقیقات پیگیری را در جامعه دانشگاهی و سختافزاری ایجاد کرد.
در ۱۹ فوریه ۲۰۱۷، گوگل نقصی در پروکسیهای معکوس Cloudflare پیدا کرد،[۱۷] که باعث میشد سرورهای لبه آنها از انتهای یک بافر عبور کنند و حافظه را برگردانند که حاوی اطلاعات خصوصی مانند کوکیهای HTTP، نشانههای احراز هویت، بدنههای HTTP POST است؛ و سایر دادههای حساس برخی از این دادهها توسط موتورهای جستجو ذخیره شدهاست.[۱۸] یکی از اعضای تیم پروژه صفر این نقص را Cloudbleed نامید.
جستارهای وابسته
ویرایشمنابع
ویرایش- ↑ Greenberg, Andy (2014-07-15). "Meet 'Project Zero,' Google's Secret Team of Bug-Hunting Hackers". Wired. ISSN 1059-1028. Retrieved 2019-03-06.
- ↑ ۲٫۰ ۲٫۱ ۲٫۲ Evans, Chris (15 July 2014). "Announcing Project Zero". Google Online Security Blog. Retrieved 4 January 2015.
- ↑ "Project Zero Bug Tracker". Retrieved 2019-04-11.
- ↑ "Chris Evans on Twitter". Retrieved 2015-09-22.
- ↑ ۵٫۰ ۵٫۱ ۵٫۲ Greenberg, Andy (15 July 2014). "Meet 'Project Zero,' Google's Secret Team of Bug-Hunting Hackers". Wired.com. Retrieved 4 January 2015.
- ↑ "Project Zero Research Blog". Retrieved 2019-04-11.
- ↑ ۷٫۰ ۷٫۱ Dent, Steven (2 January 2015). "Google posts Windows 8.1 vulnerability before Microsoft can patch it". Engadget. Retrieved 4 January 2015.
- ↑ Fingas, John (March 4, 2019). "Google discloses 'high severity' Mac security flaw ahead of patch". Engadget (به انگلیسی). Retrieved 2019-03-06.
- ↑ Davies, Chris (2018-01-03). "Google reveals CPU security flaw Meltdown and Spectre details". SlashGear (به انگلیسی). Retrieved 2018-01-04.
- ↑ "Project Zero Blog: Adventures in Videoconferencing". Retrieved 2019-04-11.
- ↑ "Over The Air: Exploiting Broadcom's Wi-Fi Stack (Part 1)". Retrieved 12 April 2019.
- ↑ "Searching statically-linked vulnerable library functions in executable code". Retrieved 12 April 2019.
- ↑ "Lawfareblog Hard National Security Choices Matt Tait". Retrieved 9 March 2017.
- ↑ "aPAColypse now: Exploiting Windows 10 in a Local Network with WPAD/PAC and JScript". Retrieved 18 December 2017.
- ↑ "Issue 118: Windows: Elevation of Privilege in ahcache.sys/NtApphelpCacheControl". 30 September 2014. Retrieved 4 January 2015.
- ↑ "Exploiting the DRAM rowhammer bug to gain kernel privileges". Retrieved 11 April 2019.
- ↑ "Issue 1139: cloudflare: Cloudflare Reverse Proxies are Dumping Uninitialized Memory". 19 February 2017. Retrieved 24 February 2017.
- ↑ "Incident report on memory leak caused by Cloudflare parser bug". Cloudflare. 23 February 2017. Retrieved 24 February 2017.