7月16日,据CNET网站报道,Google提高互联网安全性的最新举措不是发布Android或Chrome的安全补丁软件,而是一个名为Project Zero的项目,在“零日攻击缺陷”被黑客利用前发现、封杀它们。
Google安全工程师克里斯•埃文斯(Chris Evans)当地时间周二在公布Project Zero的博文中表示,零日攻击缺陷一直被用来攻击人权保护机构、从事工业间谍活动,也被用来监听通信、窃取消费者的信用卡信息以及大大小小的网站用来存储用户信息的数据库。
Project Zero双管齐下,对零日攻击缺陷进行“围追堵截”。根据Project Zero,Google创建了一个由安全研究人员组成的团队,发现软件中的缺陷。埃文斯向CNET表示,Project Zero不同于其他厂商打击零日攻击的项目,例如惠普的Zero-Day Initiative,因为它为“世界上最好的安全研究人员”提供全职岗位。
埃文斯说,“Project Zero研究人员将发现和修正软件中的零日攻击缺陷,但他们的工作不局限于此。研究人员还将调查他们认为有助于提高安全性的任何防护或分析技术。”
Project Zero项目还将创建一个零日攻击缺陷公共数据库,零日攻击缺陷将被首先报告给软件厂商。埃文斯说,Project Zero希望“尽可能早地”向软件厂商通报零日攻击缺陷,并与它们合作开发补丁软件。软件厂商发布补丁软件后Google才会对外披露缺陷,这在安全界被称作“负责任的披露”。
埃文斯指出,“我们的目标是大幅减少受到攻击影响的用户数量。我们聘请了最棒的安全研究人员,他们将全职提高整个互联网的安全性。”
埃文斯说,Project Zero起源于Google员工的业余安全研究项目。Project Zero已经帮助苹果发现了一处安全缺陷。他说,“Project Zero尚处于早期阶段,我们预计年底时Project Zero数据库将包含有更多得到修正的安全缺陷。”
埃文斯称,Project Zero还旨在解决缺陷跟踪方面长期以来一直存在的难题。安全研究人员可以利用Project Zero数据库监测厂商修正缺陷所使用的时间、跟踪利用缺陷发动攻击的讨论、研究历史上的安全攻击、跟踪宕机事件。
Project Zero并非科技产业解决零日攻击缺陷问题的首次尝试。自2005年以来,惠普Zero-Day Initiative一直对被证实的零日攻击缺陷提供奖金。
惠普Zero-Day Initiative项目经理布赖恩•戈伦茨(Brian Gorenc)说,“Google涉足缺陷研究领域提高了这类研究的重要性。”Zero-Day Initiative项目覆盖约3000名独立研究人员,过去近10年时间发现逾1700个零日攻击缺陷。