Site icon IT Education Center Blog – блог навчального центру DevOps – ITEDU by NETFORCE Group

Zero day: що таке вразливість нульового дня?

что такое уязвимость нулевого дня

Минулого року виявили 57 випадків використання нульової вразливості, згідно з таблицею “Експлойти нульового дня” від Project Zero. Це рекордна кількість, яка майже вдвічі більша, ніж у 2020 році. Зважаючи на такі тенденції, гайда розбиратися, що таке вразливість 0-day і наскільки вона небезпечна. 

Глосарій:

* Вразливість нульового дня (загроза нульового дня) — недолік у безпеці ПЗ, який невідомий тому, хто зацікавлений у його усуненні, наприклад, розробнику.       

* Експлойт нульового дня — це метод, який хакери використовують для атаки на системи з раніше невідомою вразливістю.      

* Атака нульового дня — це коли хакери використовують свій експлойт нульового дня для кібератаки, що часто призводить до таких проблем, як крадіжка особистих даних або їх втрата.

Що таке атака нульового дня?

Іноді в обчислювальних системах виявляються вразливості. Це діри в безпеці, які дозволяють кіберзлочинцям отримати несанкціонований доступ до інформації, пошкодити або скомпрометувати систему. Усі відомі вразливості задокументовані у загальнодоступних репозиторіях, таких як NVD (Національна база даних уразливостей). 

І постачальники ПЗ, і незалежні уми постійно шукають нові вразливості у програмних продуктах. Коли їх знаходять, постачальник зобов’язаний якнайшвидше випустити реліз з усуненими проблемами безпеки. Після цього користувачі можуть оновити програмне забезпечення, щоб захистити себе.

Атака нульового дня (або 0-day) — це вразливість ПЗ, яку використовують зловмисники до того, як постачальник дізнається про її існування. Це робить уразливість нульового дня серйозною загрозою безпеці.

Щойно зловмисники виявили вразливість нульового дня, їм знадобиться механізм отримання доступу до вразливої ​​системи. У багатьох випадках таким механізмом буде електронний лист або інше повідомлення. Імовірно, кіберзлочинці відправлять імейли, де спробують переконати користувачів виконати дію (відкрити файл або відвідати шкідливий сайт), мимоволі активуючи експлойт.

Що таке експлойт нульового дня і чим він небезпечний?

Експлойт (експлуатація) нульового дня — це коли зловмисник використовує вразливість Zero Day для атаки на систему. Ці експлойти особливо небезпечні, оскільки вони мають більше шансів на успіх, ніж звичайні шкідники.

Деякі просунуті групи кіберзлочинців використовують експлойти нульового дня стратегічно. Ці спільноти резервують знайдені вразливості, щоб використовувати їх в атаках на медичні чи фінансові установи, урядові організації. Так можна збільшити термін служби експлойту, а також зменшити ймовірність того, що жертва виявить уразливість.

Анатомія атаки нульового дня

Зазвичай, атака нульового дня відбувається так:

  1. Пошук вразливостей. Зловмисники переглядають код або експериментують з популярними програмами у пошуках вразливостей. Вони також можуть купувати їх на чорному ринку.
  2. Створення експлойт-коду. Кіберзлочинці створюють шкідливу програму або інші технічні засоби для експлуатації вразливості.
  3. Пошук систем, схильних до вразливості. Зловмисники можуть використовувати ботів, автоматичні сканери та інші методи для виявлення систем, які піддаються вразливості.
  4. Планування атаки. За цілеспрямованої атаки на конкретну організацію зловмисники можуть провести детальну розвідку, щоб визначити найкращий спосіб проникнення у вразливу систему. При нецільовій атаці кіберзлочинці зазвичай використовують ботів або фішингові кампанії, щоб зробити атаку більш масовою.
  5. Здійснення атаки. Зловмисник проникає через захист організації або особистого устрою.

Тепер експлойт нульового дня запущено, а кіберзлочинці можуть віддалено виконувати код на скомпрометованій машині.

Хто може бути зацікавлений в атаках?

Суб’єкти загроз, які планують та здійснюють атаки нульового дня, можуть належати до кількох категорій:

Цільові та нецільові атаки нульового дня

Цільові атаки нульового дня здійснюються проти: 

Нецільові атаки нульового дня зазвичай проводяться проти великої кількості домашніх чи бізнес-користувачів, які використовують вразливу ОС чи браузер. Часто мета зловмисника полягає в тому, щоб скомпрометувати ці системи та використовувати їх для створення потужних бот-мереж. Такий приклад: атака WannaCry, у якій використовувався експлойт EternalBlue у файловому протоколі Windows SMB для компрометації понад 200 000 машин за день. Нецільові атаки також можуть бути націлені на обладнання, прошивку та IoT.

Загроза нульового дня: яскраві приклади атак

Нижче наведено приклади широко відомих атак нульового дня, що ілюструють серйозний ризик для організацій:

Цей експлойт нульового дня зламав особисті банківські рахунки користувачів. Жертвами стали люди, які мимоволі відкрили шкідливий документ Word. У документі була пропозиція “завантажити віддалений контент”. Коли жертви натискали “так” у вікні, документ встановлював на їх пристрої шкідливе програмне забезпечення, яке могло перехоплювати облікові дані для входу в банк.

Експлойт нульового дня зловживав уразливістю локальних привілеїв у Microsoft Windows для запуску довільного коду та встановлення програм. Також він міг переглядати та змінювати дані у скомпрометованих додатках. 

iOS від Apple часто називають найбезпечнішою з основних платформ для смартфонів. Однак у 2020 році він став жертвою як мінімум двох наборів вразливостей нульового дня iOS, включаючи помилку нульового дня. Це дозволяло зловмисникам віддалено скомпрометувати iPhone.

Тут хакери отримали віддалений доступ до ПК користувача, якщо той працював під керуванням старішої версії Windows. Якщо метою був адміністратор, хакер міг повністю захопити комп’ютер і отримати доступ до всіх його файлів.

У 2021 році Google Chrome зіткнувся із серією загроз нульового дня, внаслідок чого Chrome почав активно випускати оновлення. Вразливість виникла через помилку у движку JavaScript V8, який використовується в веббраузері.

Ринок нульового дня

Вразливість нульового дня — цінний актив. І для постачальників програмного забезпечення, які хочуть захистити своїх користувачів. І для зловмисників, які можуть використати його у своїх інтересах.

Зараз відомо про три ринки, де торгують уразливістю нульового дня:

Захист від атак нульового дня

Від атак нульового дня важко захиститись, але є способи підготуватися. Ось чотири методи, які допоможуть вам запобігти 0 day:

  1. Windows Defender Exploit Guard. Інструмент безпеки, вбудований у Windows 2010. Він може стати першою лінією захисту від атак нульового дня.
  2. Антивірус наступного покоління (NGAV). Він проводить аналітику загроз та поведінки, а також аналіз коду за допомогою машинного навчання та спеціальних методів захисту від експлойтів. Традиційний антивірус є неефективним проти загроз нульового дня, оскільки вони використовують відомі вразливості в ПЗ. 
  3. Своєчасне оновлення. Автоматизовані інструменти допоможуть організаціям не тільки виявляти системи, які потребують апгрейду. Вони допоможуть отримувати виправлення та швидко розгортати їх, перш ніж зловмисники зможуть завдати удару.
  4. План дій. Щоб зменшити хаос та збитки від атак, спеціалістам з безпеки програмного забезпечення потрібно розробити конкретний план, орієнтований на атаки нульового дня.

ВИСНОВОК

Атака нульового дня відбувається до того, як постачальник ПЗ дізнається про існування вразливості. Вона починається з того, що хакер виявляє помилку в коді або ПЗ, яку постачальник ще не виявив. Потім зловмисник працює над експлойтом нульового дня — методом атаки, який допоможе скористатися вразливістю, що існує. 

Сам термін “нульовий день” походить зі світу піратських копій. Наприклад, піратська версія фільму (треку або ПЗ), яка стає доступною одночасно або до офіційного випуску, називається “0 day”. Іншими словами, піратська копія публікується через нуль днів після офіційної. 

Як захиститись від атак? Постійно моніторити вразливість ПЗ і створити план дій на випадок Zero day — найкращий варіант. 


Ви маєте свій варіант захисту? Пишіть у коментарях.

Exit mobile version