Zero day útok: Porovnání verzí
Překlad |
Bez shrnutí editace |
||
Řádek 16: | Řádek 16: | ||
Měření délky okna zranitelnosti může být obtížné, protože útočníci nezveřejnují kdy byla chyba poprvé nalezena. Vývojáři nemusí tuto informaci zveřejňovat z komerčních nebo bezpečnostních důvodů. Vývojáři nemusí vědět, že je chyba zneužívána. Ale i přes to lze dokázat, že okno zranitelnosti může trvat i několik let. Například v roce 2008 Microsoft potvrdil chybu zabezpečení v aplikaci Internet Explorer , která postihla některé verze, které byly vydány v roce 2001. Bohužel, datum zranitelnost kdy byl exploit poprvé nalezen útočníky není známo, nicméně okno zranitelnosti v tomto případě by mohlo být až 7 let. |
Měření délky okna zranitelnosti může být obtížné, protože útočníci nezveřejnují kdy byla chyba poprvé nalezena. Vývojáři nemusí tuto informaci zveřejňovat z komerčních nebo bezpečnostních důvodů. Vývojáři nemusí vědět, že je chyba zneužívána. Ale i přes to lze dokázat, že okno zranitelnosti může trvat i několik let. Například v roce 2008 Microsoft potvrdil chybu zabezpečení v aplikaci Internet Explorer , která postihla některé verze, které byly vydány v roce 2001. Bohužel, datum zranitelnost kdy byl exploit poprvé nalezen útočníky není známo, nicméně okno zranitelnosti v tomto případě by mohlo být až 7 let. |
||
==Odhalování== |
|||
Speciálním typem bezopečnostní řídíci postup se zaměřuje na hledání a odstraňování zero-day slabiny. Tato neznámá chyba zabezpečení životního cyklu je zabezpečení a zajištění kvality procesu, který má za cíl zajistit bezpečnost a robustnost obou in-house produktů a produktů třetích stran najít a stanovit neznámé (zero-day) zranitelnosti. Neznámá chyba zabezpečení procesu řízení se skládá ze čtyř fází: Analýza, Test, zpráva a zmírnění. |
|||
* Analýza: tato fáze se zaměřuje na analýzu útoku |
|||
* Test: tato fáze se zaměřuje na testování rozmanitosti zjištěných útoků |
|||
* Zpráva: tato fáze se zaměřuje na reprodukci nalezených chyb pro vývojáře |
|||
* Zmírnění: tato fáze se zaměřuje na ochranná opatření |
|||
[[Kategorie:Počítačové útoky]] |
[[Kategorie:Počítačové útoky]] |
Verze z 24. 2. 2011, 13:10
Zero day exploit nebo Zero-day attack (česky zneužití či útok nultého dne) je útok nebo hrozba, která se v počítači snaží využít zranitelnost systému, která ještě obecně není známá. Útok využívá bezpečnostní díru v programu k provedení útoku. Tyto bezpečnostní díry mohou být sdíleny a využívány útočníky dokud není zranitelnost opravena vývojářem programu.
Termín je odvozen od stáří útoku. Jako nultý den je brán okamžik, kdy vývojář objeví zranitelnost v programu nebo je na ni upozorněn. Za zero day exploit je považován takový útok, který proběhne v ten den nebo předtím než se o něm vývojář dozví, což pro vývojáře znamená, že neměl šanci poskytnout uživatelům opravu.
Směrování útoků
Tvůrci Malware jsou schopni využít zero-day zranitelnost pomocí několika různých útoků. Jedním z konkrétních cílů jsou internetové prohlížeče, protože jsou nejrozšířenější a využívá je nejvíce lidí. Útočníci mohou také posílat e-maily, které zneužívají zranitelná místa v manipulaci s přílohami. Exploity, které využívají běžných typů souborů jsou uvedeny v databázích, jako je US-CERT . Malware může být navržen tak, aby napadl systém nebo aby kradl důvěrná data, jako jsou bankovní hesla a osobní informace o osobě.
Okno zranitelnosti
K Zero-day útokům může dojít během okna, které existuje v době, kdy je exploit objeven a doby než vývojáři začnou vyvíjet obranu proti této hrozbě.
Pro viry, trojské koně a další zero-day útoky, platí následující časová linie:
- Vývojář vytvoří software obsahující (neznámé) zranitelnosti
- Útočník najde chybu dříve než vývojáři
- Útočník napíše a distribuuje exploit zenužívající tuto chybu, zatím co vývojáři o chybě nevědí
- Vývojář najde chybu a opraví ji.
Měření délky okna zranitelnosti může být obtížné, protože útočníci nezveřejnují kdy byla chyba poprvé nalezena. Vývojáři nemusí tuto informaci zveřejňovat z komerčních nebo bezpečnostních důvodů. Vývojáři nemusí vědět, že je chyba zneužívána. Ale i přes to lze dokázat, že okno zranitelnosti může trvat i několik let. Například v roce 2008 Microsoft potvrdil chybu zabezpečení v aplikaci Internet Explorer , která postihla některé verze, které byly vydány v roce 2001. Bohužel, datum zranitelnost kdy byl exploit poprvé nalezen útočníky není známo, nicméně okno zranitelnosti v tomto případě by mohlo být až 7 let.
Odhalování
Speciálním typem bezopečnostní řídíci postup se zaměřuje na hledání a odstraňování zero-day slabiny. Tato neznámá chyba zabezpečení životního cyklu je zabezpečení a zajištění kvality procesu, který má za cíl zajistit bezpečnost a robustnost obou in-house produktů a produktů třetích stran najít a stanovit neznámé (zero-day) zranitelnosti. Neznámá chyba zabezpečení procesu řízení se skládá ze čtyř fází: Analýza, Test, zpráva a zmírnění.
- Analýza: tato fáze se zaměřuje na analýzu útoku
- Test: tato fáze se zaměřuje na testování rozmanitosti zjištěných útoků
- Zpráva: tato fáze se zaměřuje na reprodukci nalezených chyb pro vývojáře
- Zmírnění: tato fáze se zaměřuje na ochranná opatření