Project Zero是Google公司於2014年7月15日所公開的一個資訊保安團隊,此團隊專責找出各種軟體的安全漏洞,特別是可能會導致零時差攻擊者[1]。此團隊的領導者為曾任Google Chrome安全小組的克里斯·伊凡斯(Chris Evans)。
Quick Facts 持有者, 網址 ...
Close
此團隊找出安全漏洞之後,會即時通知受影響軟體的開發者,在開發者還沒修補此漏洞前,不會對外公佈[1]。但90天之後,無論原開發者是否已修復漏洞,都會自動公開[2]。
- 克里斯·伊凡斯[3]:團隊領導者
- 喬治·霍茲(George Hotz)[3]
- Ben Hawkes[3]
- Tavis Ormandy[3]
- Ian Beer[3]
- James Forshaw[3]
- 約翰·霍恩(Jann Horn)
- Derick Sun
- Google Project Zero 早期發布的一份報告引起了人們的關注,該報告涉及一個允許黑客控制運行 Safari 瀏覽器 的軟體的漏洞。[4] 該團隊,特別是 Beer,因其努力在 Apple 的簡短感謝信中被提及。
- 2014 年 9 月 30 日,Google 在 Windows 8.1 的系統調用 "NtApphelpCacheControl" 中發現了一個安全漏洞,該漏洞允許普通用戶獲得管理員權限。[5] Microsoft 立即收到了有關該問題的通知,但未能在 90 天內修復該問題,這意味著有關該漏洞的信息於 2014 年 12 月 29 日公開發布。[2] 將該漏洞公之於眾引發了 Microsoft 的回應,稱他們正在解決該問題。[2]
- 2015 年 3 月 9 日,Google Project Zero 的博客發布了一篇客座文章,披露了如何利用常見 DRAM 硬體漏洞 Row Hammer 來提升本地用戶的權限。[6] 這篇文章引發了學術界和硬體界的大量後續研究。
- 2017 年 2 月 19 日,Google 在 Cloudflare 的反向代理中發現了一個漏洞,[7] 該漏洞導致其邊緣伺服器運行到緩衝區末尾之後,並返回包含 HTTP Cookie、身份驗證令牌、HTTP POST 正文和其他敏感數據等隱私信息的內存。其中一些數據被搜尋引擎緩存。[8] Project Zero 團隊的一名成員將此漏洞稱為 Cloudbleed。[7]
- 2017 年 3 月 27 日,Project Zero 的 Tavis Ormandy 在流行的密碼管理器 LastPass 中發現了一個漏洞。[9] 2017 年 3 月 31 日,LastPass 宣布他們已修復該問題。[10]
- 2017 年年中,Project Zero 參與發現了影響大多數現代 CPU 的 Meltdown 和 Spectre 漏洞,並於 2018 年 1 月初披露。[11] 該問題由 Jann Horn 獨立於其他報告該安全漏洞的研究人員發現,並計劃於 2018 年 1 月 9 日發布,但由于越來越多的猜測而提前了發布日期。[12]
- 2019 年 2 月 1 日,Project Zero 向 Apple 報告稱,他們發現了一組五個獨立且完整的 iPhone 利用鏈,影響從 iOS 10 到所有版本 iOS 12 的系統,這些漏洞並非針對特定用戶,但能夠感染任何訪問過受感染網站的用戶。一系列被黑客入侵的網站被用於針對其訪問者的無差別 水坑攻擊,Project Zero 估計這些網站每周接待數千名訪問者。Project Zero 認為,這些攻擊表明,一個組織在至少兩年的時間裡一直在持續努力地攻擊某些社區的 iPhone 用戶。[13] Apple 在 2019 年 2 月 7 日發布的 iOS 12.1.4 中修復了這些漏洞,[14] 並表示在 Project Zero 報告時,修復工作已經在進行中。[15]
- 2019 年 4 月 18 日,Project Zero 在 Apple iMessage 中發現了一個漏洞,其中某個格式錯誤的消息可能導致 Springboard 「……反覆崩潰並重新生成,導致無法顯示用戶界面,並且手機停止響應輸入。」[16] 這將導致 iPhone 的 UI 完全崩潰,使其無法操作。即使在 硬體重置 後,該漏洞仍然存在。該漏洞還會影響 Mac 上的 iMessage,但結果不同。Apple 在 Project Zero 發布該漏洞之前的 90 天內修復了該漏洞。
- 2021 年 12 月,該團隊根據其與 Apple 安全工程與架構 (SEAR) 小組的合作,發布了 FORCEDENTRY 漏洞的技術細則。[17]