Investor's wiki

Atak dnia zerowego

Atak dnia zerowego

Co to jest atak dnia zerowego?

Atak dnia zerowego (określany również jako dzień zerowy) to atak, który wykorzystuje potencjalnie poważną lukę w zabezpieczeniach oprogramowania, o której dostawca lub programista może nie wiedzieć. Twórca oprogramowania musi spieszyć się, aby rozwiązać słabość, gdy tylko zostanie ona wykryta, aby ograniczyć zagrożenie dla użytkowników oprogramowania. Rozwiązanie to nazywa się poprawką oprogramowania. Ataki dnia zerowego mogą być również wykorzystywane do atakowania Internetu rzeczy (IoT).

Atak dnia zerowego bierze swoją nazwę od liczby dni, w których programista wiedział o problemie.

Zrozumienie ataku dnia zerowego

Atak zero-day może obejmować złośliwe oprogramowanie, oprogramowanie reklamowe,. oprogramowanie szpiegujące lub nieautoryzowany dostęp do informacji użytkownika. Użytkownicy mogą chronić się przed atakami dnia zerowego, ustawiając swoje oprogramowanie — w tym systemy operacyjne, oprogramowanie antywirusowe i przeglądarki internetowe — tak, aby aktualizowało się automatycznie i natychmiast instalując wszelkie zalecane aktualizacje poza regularnie zaplanowanymi aktualizacjami.

Biorąc to pod uwagę, zaktualizowanie oprogramowania antywirusowego niekoniecznie ochroni użytkownika przed atakiem typu zero-day, ponieważ dopóki luka w oprogramowaniu nie zostanie publicznie znana, oprogramowanie antywirusowe może nie mieć możliwości jej wykrycia. Systemy zapobiegania włamaniom do hosta pomagają również chronić przed atakami typu zero-day, zapobiegając i broniąc się przed włamaniami oraz chroniąc dane.

Pomyśl o luki dnia zerowego jako o odblokowanych drzwiach samochodu, które według właściciela są zamknięte, ale złodziej odkrywa, że są otwarte. Złodziej może niepostrzeżenie dostać się do środka i ukraść rzeczy z schowka lub bagażnika właściciela samochodu, które mogą zostać zauważone dopiero kilka dni później, kiedy szkoda już się dokonała, a złodziej już dawno zniknął.

Chociaż luki dnia zerowego są znane z tego, że są wykorzystywane przez hakerów-kryminalistów, mogą być również wykorzystywane przez rządowe agencje bezpieczeństwa, które chcą je wykorzystać do nadzoru lub ataków. W rzeczywistości istnieje tak duże zapotrzebowanie na luki dnia zerowego ze strony rządowych agencji bezpieczeństwa, że pomagają one napędzać rynek kupowania i sprzedawania informacji o tych lukach oraz o tym, jak je wykorzystać.

Exploity zero-day mogą być ujawniane publicznie, ujawniane tylko dostawcy oprogramowania lub sprzedawane stronie trzeciej. Jeśli zostaną sprzedane, można je sprzedać z wyłącznymi prawami lub bez nich. Najlepszym rozwiązaniem problemu luki w zabezpieczeniach, z punktu widzenia odpowiedzialnej za nią firmy programistycznej, jest prywatne ujawnienie jej firmie przez etycznego hakera lub białego kapelusza, aby można było ją naprawić, zanim wykryją ją hakerzy. Jednak w niektórych przypadkach więcej niż jedna strona musi zająć się luką w zabezpieczeniach, aby w pełni ją rozwiązać, więc pełne ujawnienie prywatne może być niemożliwe.

Rynki dla ataków dnia zerowego

Na ciemnym rynku informacji zero-day hakerzy przestępcy wymieniają się szczegółami o tym, jak przebić się przez podatne oprogramowanie w celu kradzieży cennych informacji. W szarej strefie badacze i firmy sprzedają informacje wojskowym, agencjom wywiadowczym i organom ścigania. Na białym rynku firmy płacą hakerom lub badaczom bezpieczeństwa za wykrywanie i ujawnianie luk w zabezpieczeniach oprogramowania programistom, aby mogli naprawić problemy, zanim hakerzy przestępcy je znajdą.

W zależności od kupującego, sprzedającego i użyteczności, informacja zero-day może być warta od kilku tysięcy do kilkuset tysięcy dolarów, co sprawia, że jest to potencjalnie lukratywny rynek do uczestnictwa. Zanim transakcja będzie mogła zostać sfinalizowana, sprzedawca powinien dostarczyć dowód koncepcji (PoC), aby potwierdzić istnienie exploita dnia zerowego. Dla tych, którzy chcą niepostrzeżenie wymieniać informacje dnia zerowego, sieć Tor pozwala na anonimowe przeprowadzanie transakcji dnia zerowego za pomocą Bitcoin.

Ataki dnia zerowego mogą być mniejszym zagrożeniem, niż się wydaje. Rządy mogą mieć łatwiejsze sposoby na szpiegowanie swoich obywateli, a dni zerowe mogą nie być najskuteczniejszym sposobem wykorzystywania przedsiębiorstw lub osób fizycznych. Atak musi być przeprowadzony strategicznie i bez wiedzy celu, aby osiągnąć maksymalny efekt. Jednoczesne uruchomienie ataku zero-day na miliony komputerów mogłoby ujawnić istnienie luki w zabezpieczeniach i spowodować, że łata zostanie opublikowana zbyt szybko, aby osoby atakujące mogły osiągnąć swój ostateczny cel.

Przykład ze świata rzeczywistego

W kwietniu 2017 r. Microsoft został poinformowany o ataku typu zero-day na oprogramowanie Microsoft Word. Osoby atakujące wykorzystały złośliwe oprogramowanie o nazwie trojan bankowy Dridex, aby wykorzystać podatną na ataki i niezałataną wersję oprogramowania. Trojan pozwalał atakującym na osadzenie złośliwego kodu w dokumentach Worda, który był automatycznie uruchamiany po otwarciu dokumentów. Atak został wykryty przez firmę antywirusową McAfee, która powiadomiła Microsoft o swoim zaatakowanym oprogramowaniu. Chociaż atak dnia zerowego został odkryty w kwietniu, miliony użytkowników były już celem ataków od stycznia.

##Przegląd najważniejszych wydarzeń

  • Rozwiązaniem na naprawę ataku typu zero-day jest poprawka oprogramowania.

  • Atakom typu zero-day można zapobiec, choć nie zawsze, za pomocą oprogramowania antywirusowego i regularnych aktualizacji systemu.

  • Nazwa pochodzi od liczby dni, przez które programista wiedział o problemie.

  • Istnieją różne rynki ataków typu zero-day, od legalnych po nielegalne. Należą do nich biały rynek, szary rynek i ciemny rynek.

— Atak dnia zerowego to atak związany z oprogramowaniem, który wykorzystuje słabość, o której nie wiedział sprzedawca lub programista.