پروژه صفر گوگل

از ویکی‌پدیا، دانشنامهٔ آزاد
پروژه صفر گوگل
مالکگوگل
نشانی
راه‌اندازی۱۵ ژوئیه ۲۰۱۴(۶ سال، ۲۰۰ روز ago)
وضعیت کنونیبرخط

پروژه صفر تیمی از تحلیلگران امنیتی است که در گوگل وظیفه یافتن آسیب‌پذیری‌های روز صفر را دارند.[۱] این پروژه در ۱۵ ژوئیه ۲۰۱۴ اعلام شد.[۲]

تاریخچه[ویرایش]

پس از یافتن تعدادی اشکال در نرم‌افزارهای مورد استفاده بسیاری از کاربران نهایی هنگام تحقیق در مورد مشکلات دیگر، از جمله آسیب‌پذیری مهم «هارت‌بلید»، گوگل تصمیم گرفت یک تیم تمام وقت را تشکیل دهد که برای پیدا کردن چنین آسیب‌پذیری‌هایی نه تنها در نرم‌افزار Google بلکه هر نرم‌افزار مورد استفاده کاربران آن تشکیل دهد. پروژه جدید در تاریخ ۱۵ ژوئیه ۲۰۱۴ در وبلاگ امنیتی Google اعلام شد.[۲] هنگام راه اندازی، یکی از اصلی‌ترین نوآوری‌هایی که پروژه صفر ارائه داد، مهلت دقیق افشای ۹۰ روزه همراه با یک خطایاب قابل مشاهده برای عموم بود که در آن روند افشای آسیب‌پذیری ثبت شده‌است.[۳]

گرچه ایده پروژه صفر را می‌توان از سال ۲۰۱۰ جستجو کرد، اما ایجاد آن در روند بزرگتر اقدامات ضد نظارت گوگل در پی افشای نظارت جهانی توسط ادوارد اسنودن در سال ۲۰۱۳ قرار می‌گیرد. این تیم قبلاً توسط کریس ایوانز، که قبلاً رئیس تیم امنیتی گوگل کروم بود، هدایت می‌شد و پس از آن به تسلا موتورز پیوست.[۴] اعضای برجسته دیگر شامل محققان امنیتی بن هاوکس، ایان بیر و تاویس اورماندی هستند.[۵] هاوکس سرانجام مدیر تیم شد.

تمرکز این تیم فقط یافتن اشکالات و حملات جدید نیست، بلکه تحقیق و مستندسازی علنی در مورد چگونگی بهره‌برداری از چنین نقص‌هایی در عمل است. این کار برای اطمینان از درک کافی مدافعان از حملات انجام می‌شود. این تیم یک وبلاگ تحقیقاتی گسترده با مقالاتی را ارائه می‌دهد که حملات فردی را با جزئیات شرح می‌دهد.[۶]

پیدا کردن اشکال و گزارش[ویرایش]

اشکالاتی که توسط تیم پروژه صفر پیدا شده‌است، به سازنده گزارش می‌شود و فقط پس از انتشار پچ[۲] یا اگر ۹۰ روز بدون انتشار وصله ای سپری شده باشد، برای عموم قابل مشاهده است.[۷] مهلت ۹۰ روزه روش Google برای اجرای افشای مسئولانه است، به شرکت‌های نرم‌افزاری ۹۰ روز فرصت می‌دهد تا قبل از اطلاع‌رسانی به مردم، مشکلی را برطرف کنند تا کاربران خود بتوانند اقدام‌های لازم را برای جلوگیری از حملات انجام دهند. مواردی وجود داشته‌است که فروشنده از تولید هرگونه راه حلی برای نقص کشف شده در طی ۹۰ روز پس از اطلاع‌رسانی، قبل از افشای عمومی توسط تیم، کوتاهی می‌کند، بنابراین کاربران سیستم‌های آسیب دیده را آسیب‌پذیر می‌کند.[۸]

اعضای مهم[ویرایش]

اعضای گذشته[ویرایش]

اکتشافات قابل توجه[ویرایش]

یکی از اولین گزارش‌های پروژه صفر که توجه‌ها را به خود جلب کرد، نقصی بود که به هکرها اجازه می‌داد کنترل نرم‌افزارهای موجود در مرورگر سافاری را به دست بگیرند. به خاطر تلاشهایش، در یادداشت تشکرآمیز کوتاه اپل از این تیم، به‌خصوص ایان بیر نام برده شد.

در تاریخ ۳۰ سپتامبر ۲۰۱۴، Google یک نقص امنیتی در تماس سیستم Windows 8.1 "NtApphelpCacheControl" را شناسایی کرد، که به کاربر عادی امکان دسترسی اداری را می‌دهد.[۱۵] مایکروسافت بلافاصله از این مشکل مطلع شد اما ظرف ۹۰ روز این مشکل را برطرف نکرد، این بدان معنا بود که اطلاعات مربوط به این اشکال در تاریخ ۲۹ دسامبر ۲۰۱۴ در دسترس عموم قرار گرفت. انتشار این اشکال برای عموم مردم موجب پاسخ مایکروسافت شد که آنها در حال کار بر روی این مشکل هستند.[۷]

در ۹ مارس ۲۰۱۵، وبلاگ پروژه صفر گوگل یک پست مهمان ارسال کرد که نشان داد چگونه می‌توان از یک نقص سخت‌افزاری شناخته شده در DRAM معمولاً مستقر به نام Row Hammer برای افزایش امتیازات برای کاربران محلی استفاده کرد.[۱۶] این مقاله مقدار زیادی از تحقیقات پیگیری را در جامعه دانشگاهی و سخت‌افزاری ایجاد کرد.

در ۱۹ فوریه ۲۰۱۷، گوگل نقصی در پروکسی‌های معکوس Cloudflare پیدا کرد،[۱۷] که باعث می‌شد سرورهای لبه آنها از انتهای یک بافر عبور کنند و حافظه را برگردانند که حاوی اطلاعات خصوصی مانند کوکی‌های HTTP، نشانه‌های احراز هویت، بدنه‌های HTTP POST است؛ و سایر داده‌های حساس برخی از این داده‌ها توسط موتورهای جستجو ذخیره شده‌است.[۱۸] یکی از اعضای تیم پروژه صفر این نقص را Cloudbleed نامید.

جستارهای وابسته[ویرایش]

منابع[ویرایش]

  1. Greenberg, Andy (2014-07-15). "Meet 'Project Zero,' Google's Secret Team of Bug-Hunting Hackers". Wired. ISSN 1059-1028. Retrieved 2019-03-06.
  2. ۲٫۰ ۲٫۱ ۲٫۲ Evans, Chris (15 July 2014). "Announcing Project Zero". Google Online Security Blog. Retrieved 4 January 2015.
  3. "Project Zero Bug Tracker". Retrieved 2019-04-11.
  4. "Chris Evans on Twitter". Retrieved 2015-09-22.
  5. ۵٫۰ ۵٫۱ ۵٫۲ Greenberg, Andy (15 July 2014). "Meet 'Project Zero,' Google's Secret Team of Bug-Hunting Hackers". Wired.com. Retrieved 4 January 2015.
  6. "Project Zero Research Blog". Retrieved 2019-04-11.
  7. ۷٫۰ ۷٫۱ Dent, Steven (2 January 2015). "Google posts Windows 8.1 vulnerability before Microsoft can patch it". Engadget. Retrieved 4 January 2015.
  8. Fingas, John (March 4, 2019). "Google discloses 'high severity' Mac security flaw ahead of patch". Engadget. Retrieved 2019-03-06.
  9. Davies, Chris (2018-01-03). "Google reveals CPU security flaw Meltdown and Spectre details". SlashGear. Retrieved 2018-01-04.
  10. "Project Zero Blog: Adventures in Videoconferencing". Retrieved 2019-04-11.
  11. "Over The Air: Exploiting Broadcom's Wi-Fi Stack (Part 1)". Retrieved 12 April 2019.
  12. "Lawfareblog Hard National Security Choices Matt Tait". Retrieved 9 March 2017.
  13. "aPAColypse now: Exploiting Windows 10 in a Local Network with WPAD/PAC and JScript". Retrieved 18 December 2017.
  14. "Issue 118: Windows: Elevation of Privilege in ahcache.sys/NtApphelpCacheControl". 30 September 2014. Retrieved 4 January 2015.
  15. "Exploiting the DRAM rowhammer bug to gain kernel privileges". Retrieved 11 April 2019.
  16. "Issue 1139: cloudflare: Cloudflare Reverse Proxies are Dumping Uninitialized Memory". 19 February 2017. Retrieved 24 February 2017.
  17. "Incident report on memory leak caused by Cloudflare parser bug". Cloudflare. 23 February 2017. Retrieved 24 February 2017.