stringtranslate.com

Proyecto Cero

Project Zero es un equipo de analistas de seguridad empleados por Google encargados de encontrar vulnerabilidades de día cero . [1] Fue anunciado el 15 de julio de 2014. [2]

Historia

Después de encontrar una serie de fallas en el software utilizado por muchos usuarios finales mientras investigaba otros problemas, como la vulnerabilidad crítica " Heartbleed ", Google decidió formar un equipo de tiempo completo dedicado a encontrar dichas vulnerabilidades, no solo en el software de Google sino en cualquier otro. software utilizado por sus usuarios. El nuevo proyecto se anunció el 15 de julio de 2014 en el blog de seguridad de Google. [2] Cuando se lanzó, una de las principales innovaciones que proporcionó Project Zero fue un estricto plazo de divulgación de 90 días junto con un rastreador de errores visible públicamente donde se documenta el proceso de divulgación de vulnerabilidades. [3]

Si bien la idea del Proyecto Cero se remonta a 2010, su establecimiento encaja en la tendencia más amplia de las iniciativas de contravigilancia de Google a raíz de las revelaciones de vigilancia global de 2013 por parte de Edward Snowden . El equipo estuvo anteriormente dirigido por Chris Evans, anteriormente jefe del equipo de seguridad de Chrome de Google , quien posteriormente se unió a Tesla Motors . [4] Otros miembros notables incluyen a los investigadores de seguridad Ben Hawkes , Ian Beer y Tavis Ormandy . [5] Hawkes finalmente se convirtió en el entrenador del equipo y luego renunció el 4 de mayo de 2022.

El objetivo del equipo no es sólo encontrar errores y ataques novedosos, sino también investigar y documentar públicamente cómo se podrían explotar esos fallos en la práctica. Esto se hace para garantizar que los defensores tengan suficiente conocimiento de los ataques; El equipo mantiene un extenso blog de investigación con artículos que describen ataques individuales en detalle. [6]

Búsqueda e informes de errores

Los errores encontrados por el equipo de Project Zero se informan al fabricante y solo se hacen visibles públicamente una vez que se ha lanzado un parche [2] o si han pasado 90 días sin que se haya lanzado un parche. [7] El plazo de 90 días es la forma en que Google implementa la divulgación responsable , dando a las empresas de software 90 días para solucionar un problema antes de informar al público para que los propios usuarios puedan tomar las medidas necesarias para evitar ataques. [7] Ha habido casos en los que el proveedor no produce ninguna solución para las fallas descubiertas dentro de los 90 días, antes de la divulgación pública por parte del equipo, lo que aumenta el riesgo para los usuarios que ya son vulnerables. [8]

Miembros Notables

Miembros pasados

Descubrimientos notables

Uno de los primeros informes de Project Zero que llamó la atención involucró una falla que permitió a los piratas informáticos tomar el control del software que ejecutaba el navegador Safari. [16] Por sus esfuerzos, el equipo, específicamente Beer, fue citado en la breve nota de agradecimiento de Apple.

El 30 de septiembre de 2014, Google detectó una falla de seguridad en el sistema de Windows 8.1 llamado "NtApphelpCacheControl", que permite a un usuario normal obtener acceso administrativo. [17] Microsoft fue notificado del problema de inmediato, pero no lo solucionó dentro de los 90 días, lo que significó que la información sobre el error se hizo pública el 29 de diciembre de 2014. [7] La ​​publicación del error al público provocó una respuesta de Microsoft que Están trabajando en el problema. [7]

El 9 de marzo de 2015, el blog de Google Project Zero publicó una publicación invitada que revelaba cómo una falla de hardware previamente conocida en la DRAM comúnmente implementada llamada Row Hammer podría explotarse para aumentar los privilegios de los usuarios locales. [18] Esta publicación generó una gran cantidad de investigaciones de seguimiento tanto en la comunidad académica como en la de hardware.

El 19 de febrero de 2017, Google descubrió una falla en los servidores proxy inversos de Cloudflare , [19] que provocó que sus servidores perimetrales superaran el final de un búfer y devolvieran memoria que contenía información privada como cookies HTTP, tokens de autenticación y cuerpos POST HTTP. y otros datos confidenciales. Algunos de estos datos fueron almacenados en caché por los motores de búsqueda. [20] Un miembro del equipo de Project Zero se refirió a esta falla como Cloudbleed . [19]

El 27 de marzo de 2017, Tavis Ormandy de Project Zero descubrió una vulnerabilidad en el popular administrador de contraseñas LastPass . [21] El 31 de marzo de 2017, LastPass anunció que había solucionado el problema. [22]

Project Zero participó en el descubrimiento de las vulnerabilidades Meltdown y Spectre que afectan a muchas CPU modernas , que se descubrieron a mediados de 2017 y se revelaron a principios de enero de 2018. [23] El problema fue descubierto por Jann Horn independientemente de los otros investigadores que informaron sobre la falla de seguridad. y estaba previsto que se publicara el 9 de enero de 2018 antes de adelantar la fecha debido a la creciente especulación. [9]

El 18 de abril de 2019, Project Zero descubrió un error en Apple iMessage en el que cierto mensaje con formato incorrecto podía hacer que Springboard "... fallara y reapareciera repetidamente, provocando que la interfaz de usuario no se mostrara y el teléfono dejara de responder a la entrada". [24] Esto bloquearía completamente la interfaz de usuario del iPhone y la dejaría inoperable. Este error persistiría incluso después de un reinicio completo . La falla también afectó a iMessage en Mac con resultados diferentes. Apple solucionó el error dentro del período de 90 días antes de que Project Zero lo lanzara.

El 1 de febrero de 2019, Project Zero informó a Apple que habían detectado un conjunto de cinco cadenas de exploits de iPhone separadas y completas que afectaban a iOS 10 en todas las versiones de iOS 12 y no estaban dirigidas a usuarios específicos, pero tenían la capacidad de infectar a cualquier usuario que visitara un sitio infectado. . Una serie de sitios pirateados se estaban utilizando en ataques indiscriminados contra sus visitantes, que Project Zero estima que reciben miles de visitantes por semana. Project Zero consideró que los ataques indicaban que un grupo estaba haciendo un esfuerzo sostenido para piratear a los usuarios de iPhone en ciertas comunidades durante un período de al menos dos años. [25] Apple solucionó los exploits en la versión de iOS 12.1.4 el 7 de febrero de 2019, [26] y dijo que las correcciones ya estaban en marcha cuando Project Zero informó. [27]

En diciembre de 2021, el equipo publicó un desglose técnico del exploit FORCEDENTRY basado en su colaboración con el grupo de Ingeniería y Arquitectura de Seguridad (SEAR) de Apple. [28] [29]

El exploit fue descrito por el equipo:

JBIG2 no tiene capacidades de secuencias de comandos, pero cuando se combina con una vulnerabilidad, tiene la capacidad de emular circuitos de puertas lógicas arbitrarias que operan en memoria arbitraria. Entonces, ¿por qué no usar eso para construir su propia arquitectura de computadora y crear un script? Eso es exactamente lo que hace este exploit. Utilizando más de 70.000 comandos de segmento que definen operaciones de bits lógicos, definen una pequeña arquitectura de computadora con características como registros y un sumador y comparador completo de 64 bits que utilizan para buscar en la memoria y realizar operaciones aritméticas. No es tan rápido como Javascript, pero es fundamentalmente equivalente desde el punto de vista computacional. Las operaciones de arranque para el exploit de escape del sandbox están escritas para ejecutarse en este circuito lógico y todo se ejecuta en este extraño entorno emulado creado a partir de un único paso de descompresión a través de una secuencia JBIG2. Es bastante increíble y, al mismo tiempo, bastante aterrador. [28]

Ver también

Referencias

  1. ^ Greenberg, Andy (15 de julio de 2014). "Conozca 'Project Zero', el equipo secreto de piratas informáticos cazadores de errores de Google". Cableado . ISSN  1059-1028 . Consultado el 6 de marzo de 2019 .
  2. ^ abc Evans, Chris (15 de julio de 2014). "Anuncio del Proyecto Cero". Blog de seguridad en línea de Google . Consultado el 4 de enero de 2015 .
  3. ^ "Rastreador de errores del Proyecto Cero" . Consultado el 11 de abril de 2019 .
  4. ^ "Chris Evans en Twitter" . Consultado el 22 de septiembre de 2015 .
  5. ^ abcdef Greenberg, Andy (15 de julio de 2014). "Conozca 'Project Zero', el equipo secreto de piratas informáticos cazadores de errores de Google". Cableado.com . Consultado el 4 de enero de 2015 .
  6. ^ "Blog de investigación del Proyecto Cero" . Consultado el 11 de abril de 2019 .
  7. ^ abcd Dent, Steven (2 de enero de 2015). "Google publica la vulnerabilidad de Windows 8.1 antes de que Microsoft pueda parchearla". Engadget . Consultado el 4 de enero de 2015 .
  8. ^ Fingas, John (4 de marzo de 2019). "Google revela una falla de seguridad de Mac de 'alta gravedad' antes del parche". Engadget . Consultado el 6 de marzo de 2019 .
  9. ^ ab Davies, Chris (3 de enero de 2018). "Google revela detalles de Meltdown y Spectre sobre la falla de seguridad de la CPU". Barra diagonal . Consultado el 4 de enero de 2018 .
  10. ^ "Google dice que a los piratas informáticos les resulta demasiado fácil encontrar nuevos fallos de seguridad" . Consultado el 3 de febrero de 2021 .
  11. ^ ab "aPAColypse ahora: explotación de Windows 10 en una red local con WPAD/PAC y JScript". 18 de diciembre de 2017 . Consultado el 18 de diciembre de 2017 .
  12. ^ "El día cero de iOS permitió a los piratas informáticos de SolarWinds comprometer iPhones completamente actualizados". 14 de julio de 2021 . Consultado el 14 de julio de 2021 .
  13. ^ "Por aire: explotación de la pila Wi-Fi de Broadcom (Parte 1)". 4 de abril de 2017 . Consultado el 12 de abril de 2019 .
  14. ^ "Lawfareblog Opciones difíciles de seguridad nacional Matt Tait" . Consultado el 9 de marzo de 2017 .
  15. ^ TIME, Los editores de (19 de enero de 2018). TIME Ciberseguridad: piratería, la Dark Web y usted. Libros de Time Inc. ISBN 9781547842414. {{cite book}}: |first=tiene nombre genérico ( ayuda )
  16. ^ "Problema 118: Windows: elevación de privilegios en ahcache.sys/NtApphelpCacheControl". 30 de septiembre de 2014 . Consultado el 4 de enero de 2015 .
  17. ^ "Explotación del error del martillo de fila de DRAM para obtener privilegios del kernel". 9 de marzo de 2015 . Consultado el 11 de abril de 2019 .
  18. ^ ab "Problema 1139: cloudflare: los servidores proxy inversos de Cloudflare están volcando memoria no inicializada". 19 de febrero de 2017 . Consultado el 24 de febrero de 2017 .
  19. ^ "Informe de incidente sobre pérdida de memoria causada por un error en el analizador de Cloudflare". Llamarada de nube. 23 de febrero de 2017 . Consultado el 24 de febrero de 2017 .
  20. ^ "Se abre otro agujero en LastPass que podría tardar semanas en solucionarse". Seguridad desnuda . 29 de marzo de 2017 . Consultado el 29 de marzo de 2017 .
  21. ^ Siegrist, Joe (31 de marzo de 2017). "Actualización de seguridad para la extensión LastPass". Blog de LastPass . Archivado desde el original el 7 de abril de 2018 . Consultado el 2 de mayo de 2017 .
  22. ^ Greenberg, Andy (3 de enero de 2018). "Una falla crítica de Intel rompe la seguridad básica de la mayoría de las computadoras". CABLEADO . Consultado el 4 de enero de 2018 .
  23. ^ "Problema 1826: iMessage: iPhone con bloques de mensajes con formato incorrecto". bugs.chromium.org. 18 de abril de 2019 . Consultado el 9 de septiembre de 2019 .
  24. ^ Tim (29 de agosto de 2019). "Project Zero: una inmersión muy profunda en las cadenas de exploits de iOS que se encuentran en la naturaleza". Proyecto Cero . Consultado el 30 de agosto de 2019 .
  25. ^ Cox, Joseph (30 de agosto de 2019). "Google dice que los sitios web maliciosos han estado pirateando iPhones silenciosamente durante años". Vicio . Consultado el 30 de agosto de 2019 .
  26. ^ Goodin, Dan (7 de septiembre de 2019). "Apple recibe críticas por cuestionar la bomba de seguridad de iOS lanzada por Google". Ars Técnica .
  27. ^ ab Cerveza, Ian; Groß, Samuel (15 de diciembre de 2021). "Proyecto cero: una inmersión profunda en un exploit de iMessage sin clic de NSO: ejecución remota de código". Proyecto Cero de Google . Consultado el 16 de diciembre de 2021 .
  28. ^ "Google Project Zero profundiza en el exploit FORCEDENTRY utilizado por NSO Group". 15 de diciembre de 2021.

enlaces externos