Investor's wiki

Attaque du jour zéro

Attaque du jour zéro

Qu'est-ce qu'une attaque Zero-Day ?

Une attaque zero-day (également appelée Day Zero) est une attaque qui exploite une faille de sécurité logicielle potentiellement grave dont le fournisseur ou le développeur peut ne pas avoir connaissance. Le développeur de logiciels doit se dépêcher de résoudre la faille dès sa découverte afin de limiter la menace pour les utilisateurs de logiciels. La solution s'appelle un correctif logiciel. Les attaques zero-day peuvent également être utilisées pour attaquer l' Internet des objets (IoT).

Une attaque zero-day tire son nom du nombre de jours pendant lesquels le développeur du logiciel a eu connaissance du problème.

Comprendre une attaque Zero-Day

Une attaque zero-day peut impliquer des logiciels malveillants, des logiciels publicitaires,. des logiciels espions ou un accès non autorisé aux informations des utilisateurs. Les utilisateurs peuvent se protéger contre les attaques zero-day en configurant leurs logiciels (y compris les systèmes d'exploitation, les logiciels antivirus et les navigateurs Internet) pour qu'ils se mettent à jour automatiquement et en installant rapidement toutes les mises à jour recommandées en dehors des mises à jour régulières.

Cela étant dit, la mise à jour d'un logiciel antivirus ne protégera pas nécessairement un utilisateur contre une attaque zero-day, car tant que la vulnérabilité du logiciel n'est pas connue du public, le logiciel antivirus peut ne pas avoir le moyen de la détecter. Les systèmes de prévention des intrusions sur l'hôte aident également à se protéger contre les attaques zero-day en prévenant et en se défendant contre les intrusions et en protégeant les données.

Considérez une vulnérabilité zero-day comme une porte de voiture déverrouillée que le propriétaire pense être verrouillée mais qu'un voleur découvre comme étant déverrouillée. Le voleur peut entrer sans être détecté et voler des objets dans la boîte à gants ou le coffre du propriétaire de la voiture qui peuvent ne pas être remarqués avant des jours plus tard, lorsque le dommage est déjà fait et que le voleur est parti depuis longtemps.

Alors que les vulnérabilités zero-day sont connues pour être exploitées par des pirates informatiques criminels, elles peuvent également être exploitées par les agences de sécurité gouvernementales qui souhaitent les utiliser pour la surveillance ou les attaques. En fait, il y a tellement de demande pour les vulnérabilités zero-day de la part des agences de sécurité gouvernementales qu'elles contribuent à stimuler le marché de l'achat et de la vente d'informations sur ces vulnérabilités et sur la manière de les exploiter.

Les exploits zero-day peuvent être divulgués publiquement, divulgués uniquement au fournisseur du logiciel ou vendus à un tiers. S'ils sont vendus, ils peuvent être vendus avec ou sans droits exclusifs. La meilleure solution à une faille de sécurité, du point de vue de l'éditeur de logiciels qui en est responsable, est qu'un pirate éthique ou un chapeau blanc divulgue en privé la faille à l'entreprise afin qu'elle puisse être corrigée avant que les pirates criminels ne la découvrent. Mais dans certains cas, plusieurs parties doivent traiter la vulnérabilité pour la résoudre complètement, de sorte qu'une divulgation privée complète peut être impossible.

Marchés pour les attaques Zero-Day

Sur le marché noir des informations zero-day, les pirates informatiques échangent des détails sur la manière de percer les logiciels vulnérables pour voler des informations précieuses. Sur le marché gris,. les chercheurs et les entreprises vendent des informations aux militaires, aux agences de renseignement et aux forces de l'ordre. Sur le marché blanc, les entreprises paient des pirates informatiques ou des chercheurs en sécurité pour détecter et divulguer les vulnérabilités logicielles aux développeurs afin qu'ils puissent résoudre les problèmes avant que les pirates criminels ne puissent les trouver.

Selon l'acheteur, le vendeur et l'utilité, les informations du jour zéro peuvent valoir quelques milliers à plusieurs centaines de milliers de dollars, ce qui en fait un marché potentiellement lucratif auquel participer. Avant qu'une transaction puisse être conclue, le vendeur doit fournir un preuve de concept (PoC) pour confirmer l'existence de l'exploit zero-day. Pour ceux qui souhaitent échanger des informations zero-day sans être détectés, le réseau Tor permet d'effectuer des transactions zero-day de manière anonyme à l'aide de Bitcoin.

Les attaques zero-day peuvent être moins menaçantes qu'elles ne le paraissent. Les gouvernements peuvent avoir des moyens plus simples d'espionner leurs citoyens et les zero-days peuvent ne pas être le moyen le plus efficace d'exploiter les entreprises ou les individus. Une attaque doit être déployée stratégiquement et à l'insu de la cible pour avoir un effet maximal. Lancer une attaque zero-day sur des millions d'ordinateurs à la fois pourrait révéler l'existence de la vulnérabilité et faire publier un correctif trop rapidement pour que les attaquants puissent atteindre leur objectif ultime.

Exemple du monde réel

En avril 2017, Microsoft a été mis au courant d'une attaque zero-day sur son logiciel Microsoft Word. Les attaquants ont utilisé un logiciel malveillant appelé cheval de Troie banquier Dridex pour exploiter une version vulnérable et non corrigée du logiciel. Le cheval de Troie permettait aux attaquants d'intégrer un code malveillant dans les documents Word qui se déclenchait automatiquement lors de l'ouverture des documents. L'attaque a été découverte par le fournisseur d'antivirus McAfee qui a informé Microsoft de son logiciel compromis. Bien que l'attaque zero-day ait été découverte en avril, des millions d'utilisateurs avaient déjà été ciblés depuis janvier.

Points forts

  • La solution pour réparer une attaque zero-day est connue sous le nom de correctif logiciel.

  • Les attaques zero-day peuvent être évitées, mais pas toujours, grâce à un logiciel antivirus et à des mises à jour régulières du système.

  • Le nom vient du nombre de jours qu'un développeur de logiciel a eu connaissance du problème.

  • Il existe différents marchés pour les attaques zero-day qui vont du légal au illégal. Ils comprennent le marché blanc, le marché gris et le marché noir.

  • Une attaque zero-day est une attaque liée à un logiciel qui exploite une faiblesse dont un fournisseur ou un développeur n'avait pas connaissance.