Какво е атака с нулев ден?
Атаката с нулев ден (наричана още Day Zero) е атака, която използва потенциално сериозна слабост в сигурността на софтуера, за която продавачът или разработчикът може да не са наясно. Софтуерният разработчик трябва да се втурне да разреши слабостта веднага след като бъде открит, за да ограничи заплахата за потребителите на софтуер. Решението се нарича софтуерна лепенка. Нулевите дни атаки могат да се използват и за атака в интернет на неща (IoT).
Атаката с нулев ден получава името си от броя на дните, които софтуерният разработчик е узнал за проблема.
Обяснена нулева днешна атака
Атаката с нулев ден може да включва злонамерен софтуер, шпионски софтуер или неоторизиран достъп до потребителска информация. Потребителите могат да се защитят от атаки с нулев ден, като зададат своя софтуер - включително операционни системи, антивирусен софтуер и интернет браузъри - да се актуализират автоматично и незабавно да инсталират всички препоръчани актуализации извън редовно планираните актуализации. Като се има предвид, актуализирането на антивирусен софтуер не е задължително да защити потребителя от атака с нулев ден, тъй като докато уязвимостта на софтуера не бъде публично известна, антивирусният софтуер може да няма начин да го открие. Системите за предотвратяване на проникване от хост също помагат да се защитят от атаки с нулев ден, като предотвратяват и защитават от нахлувания и защита на данните.
Помислете за уязвимостта за нулев ден като за отключена врата на автомобила, която собственикът смята, че е заключена, но крадецът, който открива, е отключен. Крадецът може да влезе неоткрит и да открадне неща от жабката или багажника на собственика на автомобила, които може да не бъдат забелязани до дни по-късно, когато щетите вече са нанесени и крадецът отдавна го няма.
Въпреки че уязвимостите за нулев ден са известни с това, че се експлоатират от криминални хакери, те могат да бъдат експлоатирани и от правителствените агенции за сигурност, които искат да ги използват за наблюдение или нападения. Всъщност има толкова голямо търсене на уязвимости от нулев ден от правителствените агенции за сигурност, че те помагат да се задвижва пазарът за покупка и продажба на информация за тези уязвимости и как да ги използват.
Експлоатациите от нула ден могат да бъдат разкрити публично, разкрити само на производителя на софтуер или продадени на трета страна. Ако се продават, те могат да бъдат продадени с или без изключителни права. Най-доброто решение за пропуск в сигурността, от гледна точка на софтуерната компания, отговорна за това, е етичен хакер или бяла шапка да разкрият на частно недостатъка на компанията, така че да може да бъде отстранен, преди криминални хакери да го открият. Но в някои случаи повече от една страна трябва да се справи с уязвимостта, за да я разреши напълно, така че пълно частно разкриване може да бъде невъзможно.
На тъмния пазар на информация за нулев ден престъпните хакери обменят подробности за това как да пробият уязвим софтуер, за да откраднат ценна информация. На сивия пазар изследователите и компаниите продават информация на военните, разузнавателните агенции и органите на реда. На белия пазар компаниите плащат на хакери с бели шапки или изследователи по сигурността, за да открият и разкрият уязвимостите на софтуера на разработчиците, за да могат да отстранят проблеми, преди криминални хакери да ги намерят.
В зависимост от купувача, продавача и полезността информацията за нулев ден може да струва от няколко хиляди до няколкостотин хиляди долара, което я прави потенциално доходоносен пазар за участие. Преди да може да бъде извършена транзакцията, продавачът трябва да представи доказателство -of-concept (PoC), за да потвърди съществуването на експлоатация с нулев ден. За тези, които искат да обменят информация с нулев ден неоткрита, мрежата Tor позволява анонимни транзакции да се извършват анонимно с помощта на Bitcoin.
Нулевите дни атаки може да са по-малко заплаха, отколкото звучат. Правителствата може да имат по-лесни начини да шпионират своите граждани и нулевите дни може да не са най-ефективният начин за експлоатация на фирми или лица. Атаката трябва да бъде разгърната стратегически и без знанието на целта, за да има максимален ефект. Разгръщането на атака с нулев ден върху милиони компютри наведнъж може да разкрие съществуването на уязвимостта и да се освободи твърде бързо, за да могат атакуващите да постигнат крайната си цел.
Примери за нулеви атаки
През април 2017 г. Microsoft беше информирана за атака с нулев ден на своя софтуер Microsoft Word. Нападателите използваха злонамерен софтуер, наречен Dridex banker trojan, за да експлоатират уязвима и незападнала версия на софтуера. Троянецът позволи на нападателите да вграждат злонамерен код в Word документи, които автоматично се задействат при отваряне на документите. Атаката бе открита от антивирусен продавач McAfee, който уведоми Microsoft за компрометирания си софтуер. Въпреки че атаката с нулев ден беше открита през април, милиони потребители вече бяха насочени от януари.