Project Zero es un equipo de analistas de seguridad empleados por Google encargados de encontrar vulnerabilidades de día cero . [1] Se anunció el 15 de julio de 2014. [2]
Historia
Después de encontrar una serie de fallas en el software utilizado por muchos usuarios finales mientras investigaban otros problemas, como la vulnerabilidad crítica " Heartbleed ", Google decidió formar un equipo de tiempo completo dedicado a encontrar tales vulnerabilidades, no solo en el software de Google sino en cualquier software utilizado por sus usuarios. El nuevo proyecto se anunció el 15 de julio de 2014 en el blog de seguridad de Google. [2] Cuando se lanzó, una de las principales innovaciones que proporcionó Project Zero fue un estricto plazo de divulgación de 90 días junto con un rastreador de errores visible públicamente donde se documenta el proceso de divulgación de vulnerabilidades. [3]
Si bien la idea del Proyecto Cero se remonta a 2010, su establecimiento encaja en la tendencia más amplia de las iniciativas de contravigilancia de Google a raíz de las revelaciones de vigilancia global de 2013 de Edward Snowden . El equipo estaba anteriormente dirigido por Chris Evans, anteriormente jefe del equipo de seguridad de Chrome de Google , quien posteriormente se unió a Tesla Motors . [4] Otros miembros notables incluyen a los investigadores de seguridad Ben Hawkes , Ian Beer y Tavis Ormandy . [5] Hawkes finalmente se convirtió en el gerente del equipo.
El objetivo del equipo no es solo encontrar errores y ataques novedosos, sino también investigar y documentar públicamente cómo se pueden explotar esos defectos en la práctica. Esto se hace para asegurar que los defensores comprendan lo suficiente los ataques; el equipo mantiene un extenso blog de investigación con artículos que describen los ataques individuales en detalle. [6]
Búsqueda e informes de errores
Los errores encontrados por el equipo de Project Zero se informan al fabricante y solo se hacen visibles públicamente una vez que se ha lanzado un parche [2] o si han pasado 90 días sin que se haya lanzado un parche. [7] El plazo de 90 días es la forma en que Google implementa la divulgación responsable , dando a las empresas de software 90 días para solucionar un problema antes de informar al público para que los propios usuarios puedan tomar las medidas necesarias para evitar ataques. [7] Ha habido casos en los que el proveedor se niega a producir cualquier solución para los defectos descubiertos dentro de los 90 días de haber sido notificados, antes de la divulgación pública por parte del equipo, dejando vulnerables a los usuarios de los sistemas comprometidos. [8]
Miembros Notables
- Ben Hawkes [5]
- Tavis Ormandy [5]
- Ian Beer [5]
- Jann Horn [9]
- Natalie Silvanovich
Miembros pasados
Descubrimientos notables
Uno de los primeros informes de Project Zero que llamó la atención involucró una falla que permitió a los piratas informáticos tomar el control del software que ejecuta el navegador Safari. [14] Por sus esfuerzos, el equipo, específicamente Beer, fue citado en la breve nota de agradecimiento de Apple.
El 30 de septiembre de 2014, Google detectó una falla de seguridad dentro de la llamada del sistema de Windows 8.1 "NtApphelpCacheControl", que permite a un usuario normal obtener acceso administrativo. [15] Microsoft fue notificado del problema de inmediato, pero no solucionó el problema en 90 días, lo que significó que la información sobre el error se puso a disposición del público el 29 de diciembre de 2014. [7] La publicación del error al público provocó una respuesta de Microsoft que están trabajando en el problema. [7]
El 9 de marzo de 2015, el blog de Google Project Zero publicó una publicación de invitado que revelaba cómo una falla de hardware conocida anteriormente en la DRAM comúnmente implementada llamada Row Hammer podría explotarse para escalar los privilegios para los usuarios locales. [16] Esta publicación generó una gran cantidad de investigación de seguimiento tanto en la comunidad académica como en la de hardware.
El 19 de febrero de 2017, Google descubrió una falla dentro de los proxies inversos de Cloudflare , [17] que causó que sus servidores de borde se ejecutaran más allá del final de un búfer y devolvieran la memoria que contenía información privada como cookies HTTP, tokens de autenticación, cuerpos HTTP POST. y otros datos sensibles. Algunos de estos datos fueron almacenados en caché por los motores de búsqueda. [18] Un miembro del equipo del Proyecto Cero se refirió a este defecto como Cloudbleed . [17]
El 27 de marzo de 2017, Tavis Ormandy de Project Zero descubrió una vulnerabilidad en el popular administrador de contraseñas LastPass . [19] El 31 de marzo de 2017, LastPass anunció que había solucionado el problema. [20]
Project Zero participó en el descubrimiento de las vulnerabilidades Meltdown y Spectre que afectan a muchas CPU modernas , que se descubrieron a mediados de 2017 y se revelaron a principios de enero de 2018. [21] El problema fue descubierto por Jann Horn independientemente de los otros investigadores que informaron sobre la falla de seguridad. y estaba programado para ser publicado el 9 de enero de 2018 antes de adelantar la fecha debido a la creciente especulación. [9]
El 18 de abril de 2019, Project Zero descubrió un error en Apple iMessage en el que un determinado mensaje mal formado podría hacer que Springboard "... se bloquee y reaparezca repetidamente, haciendo que la interfaz de usuario no se muestre y el teléfono deje de responder a la entrada". [22] Esto bloquearía completamente la interfaz de usuario del iPhone haciéndolo inoperable. Este error persistiría incluso después de un restablecimiento completo . La falla también afectó a iMessage en Mac con diferentes resultados. Apple solucionó el error dentro del período de 90 días antes de que Project Zero lo lanzara.
El 1 de febrero de 2019, Project Zero informó a Apple que habían detectado un conjunto de cinco cadenas de explotación de iPhone separadas y completas que afectan a iOS 10 a través de todas las versiones de iOS 12 que no se dirigen a usuarios específicos pero tienen la capacidad de infectar a cualquier usuario que visitara un sitio infectado. . Se estaban utilizando una serie de sitios pirateados en ataques indiscriminados de abrevaderos contra sus visitantes, que Project Zero estimó que reciben miles de visitantes por semana. Project Zero sintió que los ataques indicaban que un grupo estaba haciendo un esfuerzo sostenido para piratear a los usuarios de iPhones en ciertas comunidades durante un período de al menos dos años. [23] Apple corrigió las vulnerabilidades en el lanzamiento de iOS 12.1.4 el 7 de febrero de 2019, [24] y dijo que las correcciones ya estaban en marcha cuando Project Zero lo informó. [25]
Ver también
- Defensa cibernética proactiva
- Martillo de hilera
- Bypass de tienda especulativa (SSB)
Referencias
- ^ Greenberg, Andy (15 de julio de 2014). "Conoce a 'Project Zero', el equipo secreto de Google de piratas informáticos cazadores de errores" . Cableado . ISSN 1059-1028 . Consultado el 6 de marzo de 2019 .
- ^ a b c Evans, Chris (15 de julio de 2014). "Anunciando Proyecto Cero" . Blog de seguridad en línea de Google . Consultado el 4 de enero de 2015 .
- ^ "Proyecto Zero Bug Tracker" . Consultado el 11 de abril de 2019 .
- ^ "Chris Evans en Twitter" . Consultado el 22 de septiembre de 2015 .
- ^ a b c d e f Greenberg, Andy (15 de julio de 2014). "Conoce a 'Project Zero', el equipo secreto de Google de piratas informáticos cazadores de errores" . Wired.com . Consultado el 4 de enero de 2015 .
- ^ "Blog de Investigación Proyecto Cero" . Consultado el 11 de abril de 2019 .
- ^ a b c d Dent, Steven (2 de enero de 2015). "Google publica la vulnerabilidad de Windows 8.1 antes de que Microsoft pueda parchearla" . Engadget . Consultado el 4 de enero de 2015 .
- ^ Fingas, John (4 de marzo de 2019). "Google revela una falla de seguridad de Mac de 'alta gravedad' antes del parche" . Engadget . Consultado el 6 de marzo de 2019 .
- ^ a b Davies, Chris (3 de enero de 2018). "Google revela detalles de falla de seguridad de la CPU Meltdown y Spectre" . SlashGear . Consultado el 4 de enero de 2018 .
- ^ "Por aire: explotación de la pila Wi-Fi de Broadcom (parte 1)" . Consultado el 12 de abril de 2019 .
- ^ "Búsqueda de funciones de biblioteca vulnerables vinculadas estáticamente en código ejecutable" . Consultado el 12 de abril de 2019 .
- ^ "Lawfareblog Hard National Security Choices Matt Tait" . Consultado el 9 de marzo de 2017 .
- ^ "aPAColypse ahora: Explotación de Windows 10 en una red local con WPAD / PAC y JScript" . Consultado el 18 de diciembre de 2017 .
- ^ TIME, The Editors of (19 de enero de 2018). TIME Cybersecurity: Hacking, Dark Web y usted . Libros de Time Inc. ISBN 9781547842414.
- ^ "Problema 118: Windows: Elevación de privilegios en ahcache.sys / NtApphelpCacheControl" . 30 de septiembre de 2014 . Consultado el 4 de enero de 2015 .
- ^ "Aprovechando el error de DRAM rowhammer para obtener privilegios del kernel" . Consultado el 11 de abril de 2019 .
- ^ a b "Problema 1139: cloudflare: los proxies inversos de Cloudflare están volcando memoria no inicializada" . 19 de febrero de 2017 . Consultado el 24 de febrero de 2017 .
- ^ "Informe de incidente sobre pérdida de memoria causada por error del analizador de Cloudflare" . Cloudflare. 23 de febrero de 2017 . Consultado el 24 de febrero de 2017 .
- ^ "Se abre otro agujero en LastPass que podría tardar semanas en solucionarse" . Seguridad desnuda . 29 de marzo de 2017 . Consultado el 29 de marzo de 2017 .
- ^ Siegrist, Joe (31 de marzo de 2017). "Actualización de seguridad para la extensión LastPass" . Blog de LastPass . Consultado el 2 de mayo de 2017 .
- ^ Greenberg, Andy (3 de enero de 2018). "Un fallo crítico de Intel rompe la seguridad básica de la mayoría de las computadoras" . CON CABLE . Consultado el 4 de enero de 2018 .
- ^ "Problema 1826: iMessage: iPhone ladrillos de mensajes con formato incorrecto" . bugs.chromium.org. 18 de abril de 2019 . Consultado el 9 de septiembre de 2019 .
- ^ Tim (29 de agosto de 2019). "Project Zero: una inmersión muy profunda en las cadenas de exploits de iOS que se encuentran en la naturaleza" . Proyecto cero . Consultado el 30 de agosto de 2019 .
- ^ Cox, Joseph (30 de agosto de 2019). "Google dice que los sitios web maliciosos han estado pirateando iPhones silenciosamente durante años" . Vice . Consultado el 30 de agosto de 2019 .
- ^ Goodin, Dan (7 de septiembre de 2019). "Apple recibe críticas por disputar la bomba de seguridad de iOS lanzada por Google" . Ars Technica .
enlaces externos
Página web oficial