
Седьмого января команда Google Project Zero, специализирующаяся на поиске уязвимостей в ПО, сообщила об изменениях в правилах раскрытия информации об обнаруженных багах (
Новые правила представляют интерес по ряду причин. Во-первых, нет единого стандарта — сколько времени давать разработчику ПО на анализ уязвимости и ее устранение. Команда Project Zero, регулярно обнаруживающая серьезные уязвимости в ПО, принимает такие решения самостоятельно и таким образом пытается влиять на всю индустрию. Во-вторых, важно изменение приоритетов: вместо «давайте закроем этот баг побыстрее» разработчиков мотивируют устранять уязвимость надежно. Иначе регулярно выходит, что патч либо не решает проблему вовсе, либо добавляет новые баги.
Новые правила раскрытия отчетов об обнаруженных уязвимостях в Project Zero теперь выглядят так:

Можно зафиксировать еще одно важное изменение: правила стали немного сложнее. Тот же 90-дневный срок может быть увеличен до 104 дней — если вендор испытывает трудности, но может решить проблему за дополнительные две недели. Сохраняется короткий дедлайн в 7 дней для уязвимостей нулевого дня: если баг в софте уже эксплуатируется злоумышленниками, то нет смысла скрывать его от общественности. Сложные правила — это нормально, так как случаи бывают разные. Например, раньше ошибки в патчах обрабатывались непоследовательно: либо как новая уязвимость, либо как дополнение к старой. Теперь они будут добавляться к имеющемуся отчету, даже если он уже доступен публично.
Тема раскрытия уязвимостей по определению конфликтная. Разработчик софта может посчитать раскрытие информации об уязвимости ударом по своей репутации. Исследователь, нашедший баг, может быть обвинен в «пиаре на чужой беде». По крайней мере, до начала системной работы вендоров с «белыми шляпами» ситуация в большинстве случаев была именно такая. Со временем восприятие меняется: уязвимости есть в любом софте. Оценивать ту или иную компанию можно не по количеству обнаруженных багов, а по тому, насколько оперативно их закрывают. Взаимодействие с независимыми багхантерами также налаживается — как с помощью программ bug bounty, так и путем вот таких попыток установить правила игры.
Впрочем, это не значит, что все проблемы решены. Что если баг невозможно закрыть, как, например, уязвимость checkm8 в устройствах Apple? Этично ли раскрывать информацию о том, что патч не работает, а срок в 90 дней уже вышел? Поэтому в Project Zero добавили новым правилам приставку beta и не исключают их изменение в будущем, по результатам работы с вендорами. Пока что, по данным Project Zero, девяностодневного срока достаточно для закрытия уязвимости в 97,7% случаев. Как бы то ни было, смена подхода с «выпускайте патч как можно быстрее» на «закрывайте уязвимость надежно» — это хорошие новости.
Что еще произошло:
Алгоритм шифрования SHA-1 стало дешевле ломать (
Исследователи из Malwarebytes нашли неудаляемый
В свежей версии Firefox 72
Компания CheckPoint
Компания Facebook

Компания Google