IT

 

 

 

 

 

 

 






 







 


 

 

 

 

 

 

 

 






 







 


 

 

 

 

 

 

 






 







 


 

 

 

 

 

 

 






 







 


 

 

 

 

 

 

 

 

 

 

 

 

 

 






 







 


 

 

 

 

 

 

 

 

 

 






 







 


IT

 

 

AI  

 

 






 







 


 

 

 

 

 

 

 






 







 


 

 

 

 

 

 

 

 






 







 


 

Web  

 

 

PlayStation  

 

YouTuber  

 





 

 





 

 

 












Exploiting null-dereferences in the Linux kernel  

4users  
googleprojectzero.blogspot.com  


Posted by Seth Jenkins, Project Zero For a fair amount of time, null-deref bugs were a highly exploitable kernel bug class. Back when the kernel was able to access userland memory without restriction, and userland programs were still able to map the zero page, there were many easy techniques for exploiting null-deref bugs. However with the introduction of modern exploit mitigations such as SMEP an



 

2023/01/24 00:49
 





 

















The More You Know, The More You Know You Dont Know  

3users  
googleprojectzero.blogspot.com  


A Year in Review of 0-days Used In-the-Wild in 2021 Posted by Maddie Stone, Google Project Zero This is our third annual year in review of 0-days exploited in-the-wild [2020, 2019]. Each year weve looked back at all of the detected and disclosed in-the-wild 0-days as a group and synthesized what we think the trends and takeaways are. The goal of this report is not to detail each individual exploi



 

2022/04/20 07:05
 







 











A walk through Project Zero metrics  

4users  
googleprojectzero.blogspot.com  


Posted by Ryan Schoen, Project Zero tl;drIn 2021, vendors took an average of 52 days to fix security vulnerabilities reported from Project Zero. This is a significant acceleration from an average of about 80 days 3 years ago.In addition to the average now being well below the 90-day deadline, we have also seen a dropoff in vendors missing the deadline (or the additional 14-day grace period). In 20



 

2022/02/11 10:22
 





 











A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution  

24users  
googleprojectzero.blogspot.com  


A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution Posted by Ian Beer & Samuel Groß of Google Project Zero We want to thank Citizen Lab for sharing a sample of the FORCEDENTRY exploit with us, and Apples Security Engineering and Architecture (SEAR) group for collaborating with us on the technical analysis. The editorial opinions reflected below are solely Project Zeros an



 

2021/12/16 03:58
 











 











This shouldn't have happened: A vulnerability postmortem  

5users  
googleprojectzero.blogspot.com  


Posted by Tavis Ormandy, Project Zero Introduction This is an unusual blog post. I normally write posts to highlight some hidden attack surface or interesting complex vulnerability class. This time, I want to talk about a vulnerability that is neither of those things. The striking thing about this vulnerability is just how simple it is. This should have been caught earlier, and I want to explore w




 

2021/12/02 09:10
 



 











How a simple Linux kernel memory corruption bug can lead to complete system compromise  

12users  
googleprojectzero.blogspot.com  


In this case, reallocating the object as one of those three types didn't seem to me like a nice way forward (although it should be possible to exploit this somehow with some effort, e.g. by using count.counter to corrupt the buf field of seq_file). Also, some systems might be using the slab_nomerge kernel command line flag, which disables this merging behavior. Another approach that I didn't look




 

2021/10/20 14:12
 















 











An EPYC escape: Case-study of a KVM breakout  

7users  
googleprojectzero.blogspot.com  


Posted by Felix Wilhelm, Project Zero Introduction KVM (for Kernel-based Virtual Machine) is the de-facto standard hypervisor for Linux-based cloud environments. Outside of Azure, almost all large-scale cloud and hosting providers are running on top of KVM, turning it into one of the fundamental security boundaries in the cloud. In this blog post I describe a vulnerability in KVMs AMD-specific co




 

2021/06/30 12:03
 













A Look at iMessage in iOS 14  

4users  
googleprojectzero.blogspot.com  


Posted By Samuel Groß, Project Zero On December 20, Citizenlab published The Great iPwn, detailing how Journalists [were] Hacked with Suspected NSO Group iMessage Zero-Click Exploit. Of particular interest is the following note: We do not believe that [the exploit] works against iOS 14 and above, which includes new security protections''. Given that it is also now almost exactly one year ag



 

2021/01/29 11:25
 





 











The State of State Machines  

5users  
googleprojectzero.blogspot.com  


Posted by Natalie Silvanovich, Project Zero On January 29, 2019, a serious vulnerability was discovered in Group FaceTime which allowed an attacker to call a target and force the call to connect without user interaction from the target, allowing the attacker to listen to the targets surroundings without their knowledge or consent. The bug was remarkable in both its impact and mechanism. The abili



 

2021/01/20 07:36
 







 











An iOS zero-click radio proximity exploit odyssey  

8users  
googleprojectzero.blogspot.com  


Posted by Ian Beer, Project Zero NOTE: This specific issue was fixed before the launch of Privacy-Preserving Contact Tracing in iOS 13.5 in May 2020. In this demo I remotely trigger an unauthenticated kernel memory corruption vulnerability which causes all iOS devices in radio-proximity to reboot, with no user interaction. Over the next 30'000 words I'll cover the entire process to go from this ba



 

2020/12/02 08:33
 







 











Enter the Vault: Authentication Issues in HashiCorp Vault  

6users  
googleprojectzero.blogspot.com  


Posted by Felix Wilhelm, Project Zero IntroductionIn this blog post I'll discuss two vulnerabilities in HashiCorp Vault and its integration with Amazon Web Services (AWS) and Google Cloud Platform (GCP). These issues can lead to an authentication bypass in configurations that use the aws and gcp auth methods, and demonstrate the type of issues you can find in modern cloud-native software. Both v



 

2020/10/07 10:32
 







 











You Won't Believe what this One Line Change Did to the Chrome Sandbox  

4users  
googleprojectzero.blogspot.com  


You Won't Believe what this One Line Change Did to the Chrome Sandbox The Chromium sandbox on Windows has stood the test of time. Its considered one of the better sandboxing mechanisms deployed at scale without requiring elevated privileges to function. For all the good, it does have its weaknesses. The main one being the sandboxs implementation is reliant on the security of the Windows OS. Chan



 

2020/04/22 14:45
 





 











Escaping the Chrome Sandbox with RIDL  

18users  
googleprojectzero.blogspot.com  


tl;dr: Vulnerabilities that leak cross process memory can be exploited to escape the Chrome sandbox. An attacker is still required to compromise the renderer prior to mounting this attack. To protect against attacks on affected CPUs make sure your microcode is up to date and disable hyper-threading (HT). In my last guest blog post Trashing the Flow of Data I described how to exploit a bug in Chr



 

2020/02/17 08:53
 









 











Bad Binder: Android In-The-Wild Exploit  

3users  
googleprojectzero.blogspot.com  


On October 3, 2019, we disclosed issue 1942 (CVE-2019-2215), which is a use-after-free in Binder in the Android kernel. The bug is a local privilege escalation vulnerability that allows for a full compromise of a vulnerable device. If chained with a browser renderer exploit, this bug could fully compromise a device through a malicious website. We reported this bug under a 7-day disclosure deadline



 

2019/11/22 17:51
 





 











KTRW: The journey to build a debuggable iPhone  

6users  
googleprojectzero.blogspot.com  


In my role here at Project Zero, I do not use some of the tooling used by some external iOS security researchers, in particular development-fused iPhones with hardware debugging capabilities like JTAG enabled. I believe that access to such devices puts those who can obtain them at a significant advantage over researchers who can not or do not wish to use them. Thus, early this year I decided I wou



 

2019/10/29 07:46
 











 











A very deep dive into iOS Exploit chains found in the wild  

19users  
googleprojectzero.blogspot.com  


Project Zeros mission is to make 0-day hard. We often work with other companies to find and report security vulnerabilities, with the ultimate goal of advocating for structural security improvements in popular systems to help protect people everywhere. Earlier this year Google's Threat Analysis Group (TAG) discovered a small collection of hacked websites. The hacked sites were being used in indis



 

2019/08/30 12:44
 











 











Down the Rabbit-Hole...  

14users  
googleprojectzero.blogspot.com  


Posted by Tavis Ormandy, Security Research Over-Engineer. Sometimes, hacking is just someone spending more time on something than anyone else might reasonably expect.[1] I often find it valuable to write simple test cases confirming things work the way I think they do. Sometimes I cant explain the results, and getting to the bottom of those discrepancies can reveal new research opportunities. T



 

2019/08/14 05:48
 







 











Project Zero: On VBScript  

4users  
googleprojectzero.blogspot.com  


Vulnerabilities in the VBScript scripting engine are a well known way to attack Microsoft Windows. In order to reduce this attack surface, in Windows 10 Fall Creators Update, Microsoft disabled VBScript execution in Internet Explorer in the Internet Zone and the Restricted Sites Zone by default. Yet this did not deter attackers from using it - in 2018 alone, there have been at least two instances




 

2018/12/20 09:38
 



 











Project Zero: A cache invalidation bug in Linux memory management  

9users  
googleprojectzero.blogspot.com  


Fixes for the issue are in the upstream stable releases 4.18.9, 4.14.71, 4.9.128, 4.4.157 and 3.16.58. Whenever a userspace page fault occurs because e.g. a page has to be paged in on demand, the Linux kernel has to look up the VMA (virtual memory area; struct vm_area_struct) that contains the fault address to figure out how the fault should be handled. The slowpath for looking up a VMA (in find_v




 

2018/09/27 09:04
 



 











Windows Exploitation Tricks: Exploiting Arbitrary Object Directory Creation for Local Elevation of Privilege  

5users  
googleprojectzero.blogspot.com  


Windows Exploitation Tricks: Exploiting Arbitrary Object Directory Creation for Local Elevation of Privilege And were back again for another blog in my series on Windows Exploitation tricks. This time Ill detail how I was able to exploit Issue 1550 which results in an arbitrary object directory being created by using a useful behavior of the CSRSS privileged process. Once again by detailing how



 

2018/08/15 10:02
 













Adventures in vulnerability reporting  

6users  
googleprojectzero.blogspot.com  


Posted by Natalie Silvanovich, Project Zero At Project Zero, we spend a lot of time reporting security bugs to vendors. Most of the time, this is a fairly straightforward process, but we occasionally encounter challenges getting information about vulnerabilities into the hands of vendors. Since it is important to user security that software vendors fix reported vulnerabilities in a timely matter,



 

2018/08/03 09:47
 



 











Project Zero: Windows Exploitation Tricks: Exploiting Arbitrary File Writes for Local Elevation of Privilege  

3users  
googleprojectzero.blogspot.com  


Windows Exploitation Tricks: Exploiting Arbitrary File Writes for Local Elevation of Privilege Previously I presented a technique to exploit arbitrary directory creation vulnerabilities on Windows to give you read access to any file on the system. In the upcoming Spring Creators Update (RS4) the abuse of mount points to link to files as I exploited in the previous blog post has been remediated. Th



 

2018/04/19 09:17
 



 











Reading privileged memory with a side-channel  

169 users  
googleprojectzero.blogspot.com  


We have discovered that CPU data cache timing can be abused to efficiently leak information out of mis-speculated execution, leading to (at worst) arbitrary virtual memory read vulnerabilities across local security boundaries in various contexts. Variants of this issue are known to affect many modern processors, including certain processors by Intel, AMD and ARM. For a few Intel and AMD CPU models



 

2018/01/04 07:53
 





















 











Project Zero: aPAColypse now: Exploiting Windows 10 in a Local Network with WPAD/PAC and JScript  

5users  
googleprojectzero.blogspot.com  


aPAColypse now: Exploiting Windows 10 in a Local Network with WPAD/PAC and JScript Many widely-deployed technologies, viewed through 20/20 hindsight, seem like an odd or unnecessarily risky idea. Engineering decisions in IT are often made with imperfect information and under time pressure, and some oddities of the IT stack can best be explained with it seemed like a good idea at the time. In the



 

2017/12/19 07:36
 







 











The Great DOM Fuzz-off of 2017  

3users  
googleprojectzero.blogspot.com  


Historically, DOM engines have been one of the largest sources of web browser bugs. And while in the recent years the popularity of those kinds of bugs in targeted attacks has somewhat fallen in favor of Flash (which allows for cross-browser exploits) and JavaScript engine bugs (which often result in very powerful exploitation primitives), they are far from gone. For example, CVE-2016-9079 (a bug




 

2017/09/22 09:27
 













Project Zero: Bypassing VirtualBox Process Hardening on Windows  

4users  
googleprojectzero.blogspot.com  


Processes on Windows are securable objects, which prevents one user logged into a Windows machine from compromising another users processes. This is a pretty important security feature, at least from the perspective of a non-administrator user. The security prevents a non-administrator user from compromising the integrity of an arbitrary process. This security barrier breaks down when trying to p



 

2017/08/24 09:14
 



 











Trust Issues: Exploiting TrustZone TEEs  

5users  
googleprojectzero.blogspot.com  


Mobile devices are becoming an increasingly privacy-sensitive platform. Nowadays, devices process a wide range of personal and private information of a sensitive nature, such as biometric identifiers, payment data and cryptographic keys. Additionally, modern content protection schemes demand a high degree of confidentiality, requiring stricter guarantees than those offered by the regular operati



 

2017/07/25 09:52
 





 











Exploiting the Linux kernel via packet sockets  

6users  
googleprojectzero.blogspot.com  


Introduction Lately Ive been spending some time fuzzing network-related Linux kernel interfaces with syzkaller. Besides the recently discovered vulnerability in DCCP sockets, I also found another one, this time in packet sockets. This post describes how the bug was discovered and how we can exploit it to escalate privileges. The bug itself (CVE-2017-7308) is a signedness issue, which leads to an



 

2017/05/11 07:58
 



 











Project Zero: Over The Air: Exploiting Broadcoms Wi-Fi Stack (Part 2)  

3users  
googleprojectzero.blogspot.com  


In this blog post we'll continue our journey into gaining remote kernel code execution, by means of Wi-Fi communication alone. Having previously developed a remote code execution exploit giving us control over Broadcoms Wi-Fi SoC, we are now left with the task of exploiting this vantage point in order to further elevate our privileges into the kernel. In this post, well explore two distinct aven



 

2017/04/12 09:21
 










 




























 

Project Zero  

 



j

k

l

e

o
 
 
















 









 

















 









 









 







Pro



 




 






App Storeからダウンロード
Google Playで手に入れよう


Copyright © 2005-2024 Hatena. All Rights Reserved.
 





x