تیم Project Zero به عنوان یکی از زیرمجموعههای گوگل تیمیست که به صورت تخصصی به بررسی امنیتی محصولات گوگل و دیگر شرکتها میپردازد، و باید گفت که در زمینه یافتن حفرههای امنیتی از تبحر بالایی برخوردار هستند. شیوه کاری اعضای این تیم بدین گونه است که آنها پس از کشف یک حفره امنیتی در یک محصول خاص، پس از اطلاعرسانی به صورت محرمانه، یک فرصت ۹۰ روزه برای رفع آن تعیین میکنند، و در صورتیکه تولید کننده طی این ۹۰ روز موفق به رفع آن آسیب امنیتی نشود، موضوع را رسانهای میکنند.
اما در این میان این بار قرعه به نام شرکت Apple افتاد و تیم Project Zero موفق به کشف یک حفره امنیتی بسیار مهم در سیستم عامل مکینتاش شد.
اعضای Project Zero متوجه شدند، با اینکه (Mac OS Kernel(XNU گاهی اوقات Resource Management را با روش (Copy On Write(COW فراهم میکند، ولی همه آیتمهای کپی شده در خلال فرآیندهای پردازش، Available نیستند. هر چند امکان COW فقط در مدیریت منابع سیستم عامل مذبور به کار میرود و مشکلات موجود در آن به دیگر نقاط سیستم عامل تسری پیدا نمیکند، اما پیادهسازی آن توسط تیم توسعه Mac OS به گونهای صورت گرفته است، که دیگر قسمتها نیز دچار مشکلات عدیدهای خواهند شد.
تحلیلهای این تیم نشان میدهد که اگر یک فایل سیستمی توسط کاربر تغییر یابد، زیرسیستم مدیریت مجازی، نمیتواند این تغییرات را تشخیص دهد. همین نقطه ضعف میتواند به سادگی دستاویزی برای مهاجمان سایبری شود، به شکلی که سیستم عامل مذبور نیز از این نفوذ مطلع نشود. گوگل یافتههای خود را به شکل خلاصه در متن ذیل به رشته تحریر در آورده است:
فرایند COW نهتنها با حافظههای ناشناس سیستمعامل کار میکند، بلکه در فرایندهای نقشهدهی به فایلها نیز اجرا میشود. این بدان معنا است که وقتی فرایند مقصد شروع به خواندن از حافظهی منتقل شده میکند، فشار روی حافظه، احتمالا باعث میشود که صفحات ذخیرهکنندهی حافظهی منتقل شده، از حافظهی موقت حذف شوند. سپس، وقتی مجددا به آن صفحات نیاز باشد، از فایلهای سیستمی پشتیبان فراخوانده میشوند.
اگر یک هکر بتواند فایل ذخیره شدهای را بدون اطلاع به زیرسستم مدیریت مجازی تغییر داده یا حذف کند، با یک باگ امنیتی روبهرو خواهیم شد. سیستمعامل مک به کاربران با دسترسی عادی اجازه میدهد که فایلهای سیستمی ایجاد کرده و بارگذاری کنند. بهعلاوه، وقتی یک فایل سیستمی بهصورت مستقیم تغییر یابد، اطلاعات تغییر به فایلهای سیستمی اصلی منتقل نمیشوند.
گروه تحقیقاتی گوگل در ماه نوامبر سال گذشتهی میلادی، جزئیات نقص امنیتی را به اپل ارائه کرد، اما آن شرکت پس از گذشت دوره ۳ ماهه هنوز اقدامی برای حل بحران انجام نداده است. بههمین دلیل، جزئیات باگ امنیتی بهصورت عمومی و با برچسب “فوق حساس” منتشر شد. اکنون، اپل با Project Zero همکاری میکند تا یک پچ امنیتی برای نسخهی بعدی سیستمعامل مک آماده کند.