Техническата преса непрекъснато пише за нови и опасни "нулеви" експлоатации. Но какво точно е нулево експлоатиране, какво го прави толкова опасно и - най-важното - как може да се предпазите?
Атаки с нулеви дни се случват, когато лошите момчета се изправят пред добрите момчета, като ни атакуват с уязвимости, които никога не сме знаели, че са съществували. Това се случва, когато нямаме време да подготвим защитата си.
Софтуерът не е перфектен. Браузърът, в който четете това - независимо дали става дума за Chrome, Firefox, Internet Explorer или каквото и да е друго - гарантира, че има грешки в него. Такъв сложен софтуер е написан от хора и има проблеми, за които все още не знаем. Много от тези бъгове не са много опасни - може би причиняват повреда в уебсайта или браузърът ви да се срине. Някои бъгове обаче са дупки в сигурността. Нападателят, който знае за грешката, може да създаде експлойт, който използва грешката в софтуера, за да получи достъп до вашата система.
Разбира се, някои софтуерни продукти са по-уязвими от други. Например, Java е имал непрекъснат поток от уязвимости, които позволяват на уебсайтовете, използващи приставката за Java, да избягат от Java sandbox и да имат пълен достъп до вашето устройство. Експлоатациите, които успяват да компрометират технологията Sandboxing на Google Chrome, са много по-редки, въпреки че дори Chrome има нулеви дни.
Понякога уязвимостта се открива от добрите момчета. Или разработчикът открива самата уязвимост, или хакерите "бели шапки" откриват уязвимостта и я разкриват отговорно, може би чрез нещо като Pwn2Own или програмата на Google за отхвърляне на бъгове в Chrome, които възнаграждават хакерите за откриването на уязвимости и разкриват отговорно. Разработчикът поправя грешката и пуска кръпка за нея.
Злонамерените хора могат по-късно да опитат да експлоатират уязвимостта, след като са били разкрити и защитени, но хората са имали време да се подготвят.
Някои хора не бъркат свой софтуер своевременно, така че тези атаки все още могат да бъдат опасни. Въпреки това, ако атаката е насочена към софтуер, използващ известна уязвимост, за която вече е налице пластир, това не е атака "нулев ден".
Понякога уязвимостта се открива от лошите момчета. Хората, които открият уязвимостта, могат да я продадат на други хора и организации, които търсят злоупотреби (това е голям бизнес - това не са само тийнейджъри в мазета, които се опитват да ви забъркат вече, това е организирано престъпление в действие) или да го използват сами. Уязвимостта може да е била известна на разработчика, но разработчикът може да не е могъл да го поправи навреме.
В този случай нито програмистът, нито хората, които използват софтуера, предварително предупреждават, че техният софтуер е уязвим. Хората само узнават, че софтуерът е уязвим, когато вече е атакуван, често чрез разглеждане на нападението и изучаване на онова, което той използва.
Това е нулева атака - това означава, че разработчиците са имали нулеви дни, за да се справят с проблема, преди той да бъде вече експлоатиран в дивата природа. Въпреки това, лошите момчета са знаели за това достатъчно дълго, за да създадат експлойти и да започнат да атакуват. Софтуерът остава уязвим за нападение, докато не бъде освободен и приложен от потребителите, което може да отнеме няколко дни.
Нулевите дни са страшни, защото нямаме предварително уведомление за тях. Не можем да предотвратим атаки с нулеви дни, като запазим нашия софтуер подготвен. По дефиниция няма налични кръпки за атака с нулев ден.
И така, какво можем да направим, за да се предпазим от нулеви експлозии?
Ние сме обяснили какво е нулев ден exploit, но това, което е постоянна и неподходяща уязвимост на сигурността известен като? Вижте дали можете да разберете отговора в нашия раздел Geek Trivia!