Zero day útok: Porovnání verzí

Z Wikipedie, otevřené encyklopedie
Smazaný obsah Přidaný obsah
Překlad
Bez shrnutí editace
Řádek 16: Řádek 16:


Měření délky okna zranitelnosti může být obtížné, protože útočníci nezveřejnují kdy byla chyba poprvé nalezena. Vývojáři nemusí tuto informaci zveřejňovat z komerčních nebo bezpečnostních důvodů. Vývojáři nemusí vědět, že je chyba zneužívána. Ale i přes to lze dokázat, že okno zranitelnosti může trvat i několik let. Například v roce 2008 Microsoft potvrdil chybu zabezpečení v aplikaci Internet Explorer , která postihla některé verze, které byly vydány v roce 2001. Bohužel, datum zranitelnost kdy byl exploit poprvé nalezen útočníky není známo, nicméně okno zranitelnosti v tomto případě by mohlo být až 7 let.
Měření délky okna zranitelnosti může být obtížné, protože útočníci nezveřejnují kdy byla chyba poprvé nalezena. Vývojáři nemusí tuto informaci zveřejňovat z komerčních nebo bezpečnostních důvodů. Vývojáři nemusí vědět, že je chyba zneužívána. Ale i přes to lze dokázat, že okno zranitelnosti může trvat i několik let. Například v roce 2008 Microsoft potvrdil chybu zabezpečení v aplikaci Internet Explorer , která postihla některé verze, které byly vydány v roce 2001. Bohužel, datum zranitelnost kdy byl exploit poprvé nalezen útočníky není známo, nicméně okno zranitelnosti v tomto případě by mohlo být až 7 let.

==Odhalování==
Speciálním typem bezopečnostní řídíci postup se zaměřuje na hledání a odstraňování zero-day slabiny. Tato neznámá chyba zabezpečení životního cyklu je zabezpečení a zajištění kvality procesu, který má za cíl zajistit bezpečnost a robustnost obou in-house produktů a produktů třetích stran najít a stanovit neznámé (zero-day) zranitelnosti. Neznámá chyba zabezpečení procesu řízení se skládá ze čtyř fází: Analýza, Test, zpráva a zmírnění.

* Analýza: tato fáze se zaměřuje na analýzu útoku
* Test: tato fáze se zaměřuje na testování rozmanitosti zjištěných útoků
* Zpráva: tato fáze se zaměřuje na reprodukci nalezených chyb pro vývojáře
* Zmírnění: tato fáze se zaměřuje na ochranná opatření


[[Kategorie:Počítačové útoky]]
[[Kategorie:Počítačové útoky]]

Verze z 24. 2. 2011, 13:10

Zero day exploit nebo Zero-day attack (česky zneužití či útok nultého dne) je útok nebo hrozba, která se v počítači snaží využít zranitelnost systému, která ještě obecně není známá. Útok využívá bezpečnostní díru v programu k provedení útoku. Tyto bezpečnostní díry mohou být sdíleny a využívány útočníky dokud není zranitelnost opravena vývojářem programu.

Termín je odvozen od stáří útoku. Jako nultý den je brán okamžik, kdy vývojář objeví zranitelnost v programu nebo je na ni upozorněn. Za zero day exploit je považován takový útok, který proběhne v ten den nebo předtím než se o něm vývojář dozví, což pro vývojáře znamená, že neměl šanci poskytnout uživatelům opravu.

Směrování útoků

Tvůrci Malware jsou schopni využít zero-day zranitelnost pomocí několika různých útoků. Jedním z konkrétních cílů jsou internetové prohlížeče, protože jsou nejrozšířenější a využívá je nejvíce lidí. Útočníci mohou také posílat e-maily, které zneužívají zranitelná místa v manipulaci s přílohami. Exploity, které využívají běžných typů souborů jsou uvedeny v databázích, jako je US-CERT . Malware může být navržen tak, aby napadl systém nebo aby kradl důvěrná data, jako jsou bankovní hesla a osobní informace o osobě.

Okno zranitelnosti

K Zero-day útokům může dojít během okna, které existuje v době, kdy je exploit objeven a doby než vývojáři začnou vyvíjet obranu proti této hrozbě.

Pro viry, trojské koně a další zero-day útoky, platí následující časová linie:

  • Vývojář vytvoří software obsahující (neznámé) zranitelnosti
  • Útočník najde chybu dříve než vývojáři
  • Útočník napíše a distribuuje exploit zenužívající tuto chybu, zatím co vývojáři o chybě nevědí
  • Vývojář najde chybu a opraví ji.

Měření délky okna zranitelnosti může být obtížné, protože útočníci nezveřejnují kdy byla chyba poprvé nalezena. Vývojáři nemusí tuto informaci zveřejňovat z komerčních nebo bezpečnostních důvodů. Vývojáři nemusí vědět, že je chyba zneužívána. Ale i přes to lze dokázat, že okno zranitelnosti může trvat i několik let. Například v roce 2008 Microsoft potvrdil chybu zabezpečení v aplikaci Internet Explorer , která postihla některé verze, které byly vydány v roce 2001. Bohužel, datum zranitelnost kdy byl exploit poprvé nalezen útočníky není známo, nicméně okno zranitelnosti v tomto případě by mohlo být až 7 let.

Odhalování

Speciálním typem bezopečnostní řídíci postup se zaměřuje na hledání a odstraňování zero-day slabiny. Tato neznámá chyba zabezpečení životního cyklu je zabezpečení a zajištění kvality procesu, který má za cíl zajistit bezpečnost a robustnost obou in-house produktů a produktů třetích stran najít a stanovit neznámé (zero-day) zranitelnosti. Neznámá chyba zabezpečení procesu řízení se skládá ze čtyř fází: Analýza, Test, zpráva a zmírnění.

  • Analýza: tato fáze se zaměřuje na analýzu útoku
  • Test: tato fáze se zaměřuje na testování rozmanitosti zjištěných útoků
  • Zpráva: tato fáze se zaměřuje na reprodukci nalezených chyb pro vývojáře
  • Zmírnění: tato fáze se zaměřuje na ochranná opatření