stringtranslate.com

Proyecto Cero

Project Zero es un equipo de analistas de seguridad contratado por Google y cuya misión es encontrar vulnerabilidades de día cero . [1] Se anunció el 15 de julio de 2014. [2]

Historia

Después de encontrar una serie de fallos en el software utilizado por muchos usuarios finales mientras investigaba otros problemas, como la vulnerabilidad crítica " Heartbleed ", Google decidió formar un equipo a tiempo completo dedicado a encontrar dichas vulnerabilidades, no solo en el software de Google sino en cualquier software utilizado por sus usuarios. El nuevo proyecto se anunció el 15 de julio de 2014 en el blog de seguridad de Google. [2] Cuando se lanzó, una de las principales innovaciones que proporcionó Project Zero fue un plazo estricto de divulgación de 90 días junto con un rastreador de errores visible públicamente donde se documenta el proceso de divulgación de vulnerabilidades. [3]

Si bien la idea de Project Zero se remonta a 2010, su creación se enmarca en la tendencia más amplia de las iniciativas de contravigilancia de Google a raíz de las revelaciones de vigilancia global de 2013 por parte de Edward Snowden . El equipo estaba dirigido anteriormente por Chris Evans, ex jefe del equipo de seguridad de Chrome de Google , quien posteriormente se unió a Tesla Motors . [4] Otros miembros notables incluyen a los investigadores de seguridad Ben Hawkes , Ian Beer y Tavis Ormandy . [5] Hawkes finalmente se convirtió en el gerente del equipo y luego renunció el 4 de mayo de 2022.

El equipo no se centra únicamente en encontrar errores y ataques novedosos, sino también en investigar y documentar públicamente cómo se pueden explotar esas fallas en la práctica. Esto se hace para garantizar que los defensores tengan un conocimiento suficiente de los ataques; el equipo mantiene un extenso blog de investigación con artículos que describen ataques individuales en detalle. [6]

Detección y notificación de errores

Los errores encontrados por el equipo de Project Zero se informan al fabricante y solo se hacen visibles públicamente una vez que se ha lanzado un parche [2] o si han pasado 90 días sin que se haya lanzado un parche. [7] El plazo de 90 días es la forma de Google de implementar la divulgación responsable , dando a las empresas de software 90 días para solucionar un problema antes de informar al público para que los propios usuarios puedan tomar las medidas necesarias para evitar ataques. [7] Ha habido casos en los que el proveedor no produce ninguna solución para las fallas descubiertas dentro de los 90 días, antes de la divulgación pública por parte del equipo, lo que aumenta el riesgo para los usuarios ya vulnerables. [8]

Miembros notables

Miembros anteriores

Descubrimientos notables

Véase también

Referencias

  1. ^ Greenberg, Andy (15 de julio de 2014). «Conoce a 'Project Zero', el equipo secreto de hackers de Google que buscan errores». Wired . ISSN  1059-1028 . Consultado el 6 de marzo de 2019 .
  2. ^ abc Evans, Chris (15 de julio de 2014). «Anuncio del Proyecto Zero». Blog de seguridad en línea de Google . Consultado el 4 de enero de 2015 .
  3. ^ "Project Zero Bug Tracker" . Consultado el 11 de abril de 2019 .
  4. ^ "Chris Evans en Twitter" . Consultado el 22 de septiembre de 2015 .
  5. ^ abcdef Greenberg, Andy (15 de julio de 2014). «Conoce a 'Project Zero', el equipo secreto de hackers de Google que buscan errores». Wired.com . Consultado el 4 de enero de 2015 .
  6. ^ "Blog de investigación del Proyecto Cero" . Consultado el 11 de abril de 2019 .
  7. ^ abcd Dent, Steven (2 de enero de 2015). "Google publica una vulnerabilidad en Windows 8.1 antes de que Microsoft pueda aplicarle un parche". Engadget . Consultado el 4 de enero de 2015 .
  8. ^ Fingas, John (4 de marzo de 2019). "Google revela una falla de seguridad de Mac de 'alta gravedad' antes del parche". Engadget . Consultado el 6 de marzo de 2019 .
  9. ^ ab Davies, Chris (3 de enero de 2018). "Google revela detalles de la falla de seguridad de CPU Meltdown y Spectre". SlashGear . Consultado el 4 de enero de 2018 .
  10. ^ "Google dice que es demasiado fácil para los piratas informáticos encontrar nuevos fallos de seguridad" . Consultado el 3 de febrero de 2021 .
  11. ^ ab "aPAColypse ahora: Explotación de Windows 10 en una red local con WPAD/PAC y JScript". 18 de diciembre de 2017. Consultado el 18 de diciembre de 2017 .
  12. ^ "Over The Air: Exploiting Broadcom's Wi-Fi Stack (Parte 1)" (Por aire: aprovechando la pila Wi-Fi de Broadcom (parte 1)). 4 de abril de 2017. Consultado el 12 de abril de 2019 .
  13. ^ "Lawfareblog: decisiones difíciles en materia de seguridad nacional, Matt Tait" . Consultado el 9 de marzo de 2017 .
  14. ^ "Project Zero: Designing sockfuzzer, a network syscall fuzzer for XNU" (Proyecto Cero: Diseño de Sockfuzzer, un analizador de errores de llamadas al sistema de red para XNU). Project Zero . 22 de abril de 2021 . Consultado el 13 de noviembre de 2024 .
  15. ^ "Proyecto Zero: Un escape de EPYC: Estudio de caso de una fuga de KVM". Proyecto Zero . 29 de junio de 2021 . Consultado el 13 de noviembre de 2024 .
  16. ^ "El día cero de iOS permitió a los piratas informáticos de SolarWinds comprometer iPhones completamente actualizados". 14 de julio de 2021. Consultado el 14 de julio de 2021 .
  17. ^ TIME Ciberseguridad: piratería, la Dark Web y usted. Time Inc. Books. 19 de enero de 2018. ISBN 9781547842414.
  18. ^ "Problema 118: Windows: Elevación de privilegios en ahcache.sys/NtApphelpCacheControl". 30 de septiembre de 2014. Consultado el 4 de enero de 2015 .
  19. ^ "Explotación del error Rowhammer de la DRAM para obtener privilegios de kernel". 9 de marzo de 2015. Consultado el 11 de abril de 2019 .
  20. ^ ab "Problema 1139: Cloudflare: los servidores proxy inversos de Cloudflare están volcando memoria no inicializada". 19 de febrero de 2017. Consultado el 24 de febrero de 2017 .
  21. ^ "Informe de incidente sobre pérdida de memoria causada por un error del analizador de Cloudflare". Cloudflare. 23 de febrero de 2017. Consultado el 24 de febrero de 2017 .
  22. ^ "Se abre otro agujero en LastPass que podría llevar semanas arreglar". Naked Security . 29 de marzo de 2017 . Consultado el 29 de marzo de 2017 .
  23. ^ Siegrist, Joe (31 de marzo de 2017). «Actualización de seguridad para la extensión LastPass». Blog de LastPass . Archivado desde el original el 7 de abril de 2018. Consultado el 2 de mayo de 2017 .
  24. ^ Greenberg, Andy (3 de enero de 2018). "Una falla crítica de Intel rompe la seguridad básica de la mayoría de las computadoras". WIRED . Consultado el 4 de enero de 2018 .
  25. ^ Tim (29 de agosto de 2019). "Project Zero: Un análisis profundo de las cadenas de exploits de iOS que se encuentran en la red". Project Zero . Consultado el 30 de agosto de 2019 .
  26. ^ Cox, Joseph (30 de agosto de 2019). «Google dice que sitios web maliciosos han estado pirateando iPhones silenciosamente durante años». Vice . Consultado el 30 de agosto de 2019 .
  27. ^ Goodin, Dan (7 de septiembre de 2019). "Apple recibe críticas por cuestionar la bomba de seguridad de iOS lanzada por Google". Ars Technica .
  28. ^ "Problema 1826: iMessage: un mensaje malformado bloquea el iPhone". bugs.chromium.org. 18 de abril de 2019. Consultado el 9 de septiembre de 2019 .
  29. ^ Beer, Ian; Groß, Samuel (15 de diciembre de 2021). "Project Zero: Un análisis profundo de un exploit de iMessage sin clic de NSO: ejecución remota de código". Google Project Zero . Consultado el 16 de diciembre de 2021 .

Enlaces externos